Novo golpe, velho modus operandi. Cibercriminosos aproveitam o bloqueio do X (Twitter) para disparar emails falsos e infectar dispositivos de vítimas com malware, é o que afirma a empresa de cibersegurança Kaspersky.
A onda de ataques segue o padrão do phishing: como uma pescaria, criminosos se valem de assuntos quentes ou promoções imperdíveis para enganar a vítima e forçar um clique em link, download ou envio de informações sensíveis.
O golpe atual visa empresas no Brasil. Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, comentou que, neste ataque, “os cibercriminosos enviam emails falsos alegando que colaboradores da empresa estão tentando acessar a rede social banida. Na mensagem fraudulenta, o golpista induz a vítima – geralmente, um administrador do sistema – a clicar em um link para supostamente ver uma lista de quais pessoas estão realizando o ‘acesso indevido’. No entanto, o destino é a instalação de um perigoso malware”.
O link leva a vítima para download de um arquivo .ZIP hospedado em nuvem. Dentro dele, outro arquivo (LNK) reside disfarçado de documento. Assim que o documento é clicado, um script PowerShell é ativado em segundo plano e um malware bancário conhecido como Guildma é ativado.
PowerShell é uma linguagem de computação que realiza automatização de tarefas, comandos, ações e configurações.
Email falso (Fonte: Assolini, LinkedIn)
Vírus, malware, trojan
Velho conhecido do cenário brasileiro de trojan bancários, o Guildma tem a capacidade de roubar logins e senhas, dados bancários e informações confidenciais. Rodando por aqui há mais de cinco anos, o malware também chegou a ser usado em ataques internacionais.
"O Guildma é um malware persistente e que se adapta constantemente a novas iscas e métodos de infecção”, explica Assolini. “A origem dessa ameaça ser brasileira reforça a importância de contar com soluções de segurança robustas e manter o sistema operacional e os softwares sempre atualizados”.
As capacidades do Guildma são diversas, principalmente pelo seu funcionamento modular. Entre elas, estão: produção de screenshots, registro de pressionamentos de tecla, emulação de teclado e mouse, bloqueio de atalhos de teclado, baixar e executar arquivos, reinicializar máquinas e outros.
Compartilhe o alerta na sua empresa. Para se proteger (e repassar essa informação), você pode seguir os seguintes passos:
- Desconfie de mensagens alarmantes: verifique sempre a autenticidade do remetente antes de clicar em links ou abrir anexos.
- Não clique em links suspeitos: acesse seus perfis em plataformas online diretamente pelo navegador ou aplicativo oficial.
- Mantenha o sistema atualizado: assegure-se de que seu sistema operacional, navegador e softwares estejam sempre atualizados com os últimos patches de segurança.
- Utilize soluções de segurança robustas: instale um antivírus confiável em todos os dispositivos da empresa para proteção em tempo real contra ameaças online.
Categorias