Pesquisadores da Mimecast e KnowBe4 detectaram que o Coronavírus está sendo usado para ataques de phishing nos EUA. Confira os detalhes dessa ameaça.
A Organização Mundial da Saúde (OMS) disse em 30 de janeiro de 2020 que o novo surto de coronavírus de 2019 é uma emergência de saúde pública de interesse internacional, enquanto o secretário de Saúde e Serviços Humanos dos EUA, Alex M. Azar, na sexta-feira também a declarou uma “emergência de saúde pública para todos os Estados Unidos”.
No meio desse alarmante cenário, a crise de saúde em escala global desencadeada por infecções do coronavírus de 2019 (também conhecido como 2019-nCOV e coronavírus de Wuhan) está explorada pelos atacantes para seus próprios propósitos maliciosos.
Coronavírus está sendo usado para ataques de phishing nos EUA
As campanhas de phishing em andamento usam o recente surto de coronavírus como isca em ataques contra indivíduos dos Estados Unidos e do Reino Unido, personificando o CDC e os virologistas dos EUA, alertando sobre novos casos de infecção em sua área e fornecendo ‘medidas de segurança’.
Na campanha de phishing detectada pelos pesquisadores na equipe de treinamento em simulação e conscientização de segurança KnowBe4, os atacantes prometem fornecer uma lista de infecções ativas na área circundante para induzir suas vítimas em potencial a clicarem em um link incorporado na mensagem e levar a um phishing credencial página.
Em um exemplo de e-mail de phishing detectado pelo KnowBe4, os atacantes tentam transmitir seu spam como uma mensagem de alerta oficial distribuída pela CDC Health Alert Network.
Os alvos são então informadas de que o “CDC estabeleceu um Sistema de Gerenciamento de Incidentes para coordenar uma resposta de saúde pública nacional e internacional”.
Os phishers então jogam sua atração, na forma de um link que promete fornecer ao destinatário uma lista atualizada de novos casos de infecção em sua cidade.
“Você é imediatamente aconselhado a analisar os casos acima em busca de riscos à segurança”, acrescentam os atacantes, tentando induzir um senso de urgência que levaria o alvo a agir por instinto e a não pensar nos possíveis perigos futuros.
O link é camuflado como um link para o site oficial do CDC e é usado para redirecionar as vítimas para uma página de destino de phishing controlada pelo invasor e com tema do Outlook usada para coletar e roubar credenciais do usuário.
O CEO da KnowBe4, Stu Sjouwerman, disse ao site Bleepingcomputer que esses e-mails foram vistos na sexta-feira à tarde.
“Esperamos que uma variedade de campanhas com diferentes cargas úteis chegue em breve; o Emotet já foi visto usando essa mesma tática de engenharia social no Japão, alavancando o Coronavírus.”
Eric Howes, principal pesquisador do KnowBe4, também disse que:
“Esse phishing aproveita o medo do público em relação a uma ameaça de vírus amplamente divulgada. É um pouco incomum que os bandidos geralmente não sejam tão ágeis na exploração dos eventos atuais (eles parecem dedicar mais tempo/esforço ao desenvolver cargas úteis e métodos para ofuscar cargas úteis). Então, novamente, essa história vem se desenvolvendo há várias semanas.”
“O email de phishing em si é bem feito, então tudo indica que quem está por trás dele modelou o email após os comunicados de imprensa do CDC serem publicados.”
“Há um erro de concordância de sujeito/verbo no segundo parágrafo, mas é comum que muitas pessoas cometam. Ainda assim, não é o tipo de erro que se esperaria de uma operação profissional de relações públicas, que o CDC, sem dúvida, possui. Duvido que a maioria dos leitores notaria, no entanto.”
- Como instalar o poderoso utilitário de rede Nmap no Linux
- Como instalar o módulo de segurança do Banco Itaú no Linux
- Como instalar o app de backup Kopia no Linux via AppImage
- Como instalar o exchange Bisq no Linux via Flatpak
Campanha de phishing nCOV 2019 # 2
Outra campanha de phishing usando iscas de coronavírus Wuhan para atingir indivíduos nos EUA e no Reino Unido foi detectada pela empresa de segurança Mimecast.
Essas séries de e-mails de phishing solicitam aos destinatários “que consultem o documento em anexo sobre medidas de segurança relacionadas à disseminação do coronavírus”.
“Essas pequenas medidas podem salvá-lo”, também adicionam os atacantes e, em seguida, instam os alvos a baixar um PDF mal-intencionado, projetado para infectar seus computadores com uma carga útil de malware.”
Francis Gaffney, diretor de inteligência de ameaças da Mimecast, explicou que:
“A única intenção desses atores de ameaças é aproveitar o medo genuíno do público de aumentar a probabilidade de os usuários clicarem em um anexo ou link entregue em uma comunicação maliciosa, causar infecção ou obter ganhos monetários.”
“Essa é uma escolha racional dos criminosos, pois a pesquisa mostrou que mais de 90% dos compromissos ocorrem por email e que mais de 90% dessas violações são atribuíveis principalmente ao erro do usuário.”
O Mimecast recomenda tomar pelo menos as seguintes medidas básicas para se defender contra esses ataques:
- Esteja atento às comunicações por e-mail em relação à segurança e proteção contra o coronavírus
- Implementar soluções confiáveis de segurança cibernética em toda a tecnologia, como soluções antivírus
- Adote práticas de cibersegurança, como usar senhas fortes e nunca ativar macros de anexo
Emergência de saúde pública de coronavírus usada para empurrar Emotet
O surto de coronavírus também é usado como isca por uma campanha ativa de spam que distribui cargas de Emotet por e-mails que alertam sobre os relatórios de infecção por coronavírus em várias prefeituras japonesas, incluindo Gifu, Osaka e Tottori.
Assim como os atores por trás das campanhas de phishing identificadas pelo Mimecast e pelo KnowBe4, a gangue Emotet também é conhecida por aproveitar os eventos de tendências de tendências e se aproximar dos feriados.
Aproveite essas ocasiões para enviar modelos personalizados direcionados para suas vítimas, como foi o caso de uma demonstração de Greta Thunberg ou quando as festas de Natal e Halloween de 2019 estavam se aproximando.
Sobre isso, os pesquisadores da IBM X-Force Threat Intelligence disseram que:
“Essa nova abordagem para entregar o Emotet pode ser significativamente mais bem-sucedida, devido ao amplo impacto do coronavírus e ao medo de infecção ao seu redor”