São Paulo, 16 de março de 2020 – Como já é comum, hackers aproveitam tópicos atuais de grande interesse, como a pandemia de coronavírus (COVID-19), para realizar campanhas de phishing que imitam a identidade de órgãos ou entidades oficiais e, assim, enganar mais vítimas. A ESET, empresa líder em detecção proativa de ameaças, analisa esse fenômeno que inclui a distribuição de códigos maliciosos e a realização de campanhas fraudulentas que buscam roubar os dados pessoais dos usuários, identificados em países como Itália, Espanha e Colômbia.
No Brasil, o surto de coronavírus deixou milhares de pessoas preocupadas. A disseminação de informações desencontradas sobre quais eram as formas eficientes de higienização das mãos fez com que diferentes veículos de comunicação divulgassem conteúdos com tutoriais de como lavar as mãos, quais as substâncias capazes de matar o vírus e quais os reais sintomas da doença, por exemplo. Isso fez com que a população se sentisse mais segura e alertou sobre informações falsas que, a longo prazo, poderiam ser usadas como uma forma de ataque cibernético.
O Laboratório de Pesquisa da ESET compartilha algumas campanhas recentes que foram reportadas pelas autoridades locais e por organizações internacionais para impedir que usuários caiam nesse tipo de fraude:
– Campanha na Colômbia copia a identidade do Ministério da Saúde: um dos alertas mais recentes foi comunicado pelo Ministério da Saúde da Colômbia que, por meio de sua conta no Twitter, alertou para a existência de uma campanha que circula por e-mail e WhatsApp, substituindo a identidade do Ministério da Saúde, no qual eles enviam um anexo (arquivo PDF) para distribuir um código malicioso que se instala no dispositivo da vítima. O objetivo desta campanha é roubar informações pessoais, assegura a agência de saúde colombiana.
– Campanha na Espanha finge ser o Ministério da Saúde: a Guarda Civil da Espanha alertou os usuários em sua conta no Twitter sobre uma campanha que aparentemente circula apenas no WhatsApp, na qual cibercriminosos copiam a identidade do Ministério da Saúde para compartilhar recomendações relacionadas ao vírus. A mensagem inclui uma URL onde máscaras são supostamente vendidas, quando, na realidade, o golpe procura roubar dados pessoais das vítimas.
– Aviso da Organização Mundial da Saúde sobre campanhas maliciosas em seu nome: na semana passada, a Organização Mundial da Saúde (OMS) emitiu um comunicado alertando a existência de campanhas que circulam por e-mail, sites, mensagens de textos, entre outros meios, no qual os cibercriminosos afirmam ser a OMS com o objetivo de roubar dinheiro ou informações pessoais.
Conforme relatado por diferentes mídias, na Itália, uma campanha de spam com essas características circulou por e-mail, na qual os criminosos fingiam ser da OMS com a intenção de instalar o malware TrickBot convencendo as possíveis vítimas a baixar um arquivo do Word anexado, que teve um código malicioso incorporado. Depois que o TrickBot é baixado no computador da vítima, a ameaça coleta informações do dispositivo, rouba dados e credenciais de administrador para procurar mais informações e, eventualmente, baixar outra ameaça. Nesse caso, o assunto do e-mail tem o objetivo de fazer a vítima acreditar que essas são recomendações a serem protegidas contra a disseminação do coronavírus em nome de um médico da OMS.
– Japão e uma campanha que distribui o Emotet: no final de janeiro, uma campanha de spam foi detectada no país tentando distribuir o Emotet (uma ameaça cibernética), na qual os operadores atrás dele tentaram convencer as possíveis vítimas de que se tratava de uma notificação oficial com recomendações e medidas preventivas após a chegada do vírus na ilha. Como resultado disso, o CERT do Japão publicou o EmoChek, um dispositivo para detectar a presença da ameaça nos computadores daqueles que acreditam que possam ter sido comprometidos.
Outro país que relatou casos semelhantes foi a Ucrânia. Por lá, a ameaça foi enviada por e-mail, em nome do Centro de Saúde Pública da Ucrânia. Na mensagem, havia um arquivo do Word que também usava documentos do Office para ocultar códigos maliciosos com funcionalidade de backdoor, roubar dados da área de transferência, senhas e realização de capturas de tela.
"Recomendamos que os usuários sejam vigilantes. Se você receber um e-mail ou mensagem que inclua um link ou anexo usando o tema coronavírus, lembre-se de que pode ser uma farsa. É recomendável não baixar ou abrir o arquivo nem o link. A conscientização é um ponto-chave para tomar as medidas necessárias e, assim, proteger o equipamento e as informações contidas nele", diz Camilo Gutiérrez, chefe do Laboratório de Pesquisa da ESET América Latina.