Novo golpe sequestra e-mails reais para espalhar malwares

Novo golpe sequestra e-mails reais para espalhar malwaresA audácia e perspicácia dos cibercriminosos assustam, e cada vez mais eles se superam para infectar as máquinas e obterem dados pessoais dos incautos. Prova disso é uma nova modalidade de golpe virtual identificada pela Unit 42, unidade de pesquisa da Palo Alto Networks, que sequestra e-mails reais para espalhar malwares.

Batizado de FreeMilk, o golpe usa uma nova técnica de spear phishing, que funciona assim: ao invés de criar e-mails falsos e distribui-los indiscriminadamente, é feita a interceptação de um e-mail verdadeiro. Com a conversa original em mãos, os crackers incluem um anexo com conteúdo malicioso para infectar o dispositivo do usuário.

Esquema que mostra o funcionamento do FreeMilk, que intercepta e-mails reais para inserir anexos maliciosos (Reprodução: Palo Alto Networks)

De acordo Unit 42, os alvos do novo golpe são específicos, como CEOs, funcionários ligados a executivos de alto escalão, amigos destas pessoas e até mesmo seus familiares. Até o momento, já foram identificadas vítimas como um banco no Oriente Médio, uma empresa de serviços de propriedade intelectual na Europa, uma organização internacional de esportes e pessoas ligadas indiretamente com um país do nordeste da Ásia.

A Unit 42 não fala especificamente quais os objetivos do FreeMilk, mas, dadas as vítimas e perfil dos alvos do golpe, é possível especular sobre isso. Com infecções bem-sucedidas, os cibercriminosos têm acesso a documentos sigilosos das empresas, podendo chantageá-las com isso ou vendê-los a concorrentes. Obviamente, dados pessoais e bancários das companhias e de seus executivos também devem ser obtidos para fins ilícitos nesse golpe.

Como se prevenir

A infecção pelo FreeMilk ocorre principalmente por uma vulnerabilidade identificada (e já corrigida pela Microsoft) no Microsoft Office. Para se proteger dele e de ataques similares, os especialistas da Palo Alto Networks orientam os usuários a manterem seus sistemas e dispositivos atualizados com os mais recentes pacotes de segurança.

No âmbito empresarial, a sugestão é que os profissionais de infraestrutura e de TI implementem várias camadas de segurança, de maneira a oferecer proteção adicional para prevenção desses tipos de ataques. Com esse esquema de segurança montado, por exemplo, o invasor não conseguiria utilizar credenciais roubadas para se autenticar em um sistema que exige login em duas etapas.

VEJA TAMBÉM

Hackers norte-coreanos esperam ordem para atacar o Sul

Hackers norte-coreanos esperam ordem para atacar o Sul

Mineração de criptomoedas na web atrai hackers e donos de sites

Mineração de criptomoedas na web atrai hackers e donos de sites

Golpe exibe página falsa do iFood para roubar senhas dos usuários

Golpe exibe página falsa do iFood para roubar senhas dos usuários

Hacker tenta hackear perfil no Instagram de Regina Volpato

Hacker tenta hackear perfil no Instagram de Regina Volpato

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *