Os Hackers Exploram o Pânico Causado pelo Coronavírus para Empurrar Malware

À medida em que a pandemia do Covid-19 entra em pleno andamento, vemos um número crescente de hackers e atores de Estado-nação tentando explorar os medos globais em busca dos seus próprios ganhos, espalhando software malicioso por uma série de pontos de venda que supostamente oferecem informações sobre o Coronavírus.

Os cibercriminosos aproveitaram a oportunidade de engenharia social que o romance Covid-19 apresentou, à medida em que mais e mais pessoas ao redor do mundo estão tentando encontrar informações sobre a doença. Os pesquisadores de segurança encontraram documentos do governo, fichas técnicas de saúde e mapas de rastreamento em vários idiomas, associados a diferentes tipos de software malicioso.

O foco da infecção pelo Covid-19 na Europa, Itália, foi alvo de campanhas de spearphishing, nas quais documentos do Microsoft Word que supostamente continham informações sobre a prevenção da propagação da doença continham uma nova variante do Trojan bancário Trickbot.

Segundo os pesquisadores de segurança da FireEye, os conhecidos grupos russos de hackers estabeleceram o seu objetivo na Ucrânia, enquanto uma organização não-governamental sul-coreana foi alvo de criadores de ameaças norte-coreanos. Também é relatado que hackers chineses têm como alvo vários países do leste da Ásia com documentos com malware contendo estatísticas oficiais sobre a infecção por Coronavírus.

Além das campanhas direcionadas de hackers, os atores de ameaças também criaram vários sites, oferecendo mapas que monitoram a propagação da doença em todo o mundo. Ao contrário dos sites legítimos que fornecem as mesmas informações, os falsos geralmente solicitam aos usuários que baixem um aplicativo para se manterem atualizados sobre a expansão global do Covid-19. Como os especialistas alertam, esse aplicativo nem precisa ser instalado para infectar com malware o computador de um usuário.

Em um post de blog de Shai Alfasi, pesquisador de segurança do Reason Labs, explicou que os agentes de ameaças que utilizam os mapas falsos de coronavírus estão usando o malware AZORult para infectar os computadores dos usuários, afirmando:

"O novo malware ativa uma variedade de software malicioso conhecido como AZORult. O AZORult é um ladrão de informações e foi descoberto em 2016. Ele é usado para roubar o histórico de navegação, cookies, ID/senhas, criptomoeda e muito mais. Ele também pode baixar malware adicional. O AZORult é comumente vendido em fóruns russos clandestino, com o objetivo de coletar dados confidenciais de um computador infectado ".

O fato de muitas autoridades governamentais em todo o mundo também terem sido infectadas pelo vírus Covid-19 deu aos atores de ameaças a oportunidade de mirar em dois grupos-alvo principais - pessoas que procuram respostas em tempos de crise e autoridades que podem ter acesso a informação sensível.

Entre as campanhas mais sofisticadas, os pesquisadores de segurança encontraram um grupo de hackers chineses que apelidaram de Vicious Panda. Pesquisadores da empresa de tecnologia israelense Check Point chamaram o grupo de hackers do Vicious Panda de "Ameaça Persistente Avançada", uma categorização reservada para atacantes bem organizados e tecnicamente competentes que costumam trabalhar para um Estado-nação.

De acordo com um relatório divulgado por pesquisadores de segurança da Check Point, o Vicious Panda usou um documento falso que supostamente continha informações sobre infecção elo Coronavírus do Ministério da Saúde da Mongólia para atrair usuários a compartilhar dados pessoais sensíveis.

Lotem Finkelstein, chefe de inteligência da Check Point, declarou em um comunicado à imprensa que "o Covid-19 está apresentando não apenas uma ameaça física mas uma ameaça cibernética", acrescentando "Todas as entidades do setor público e [empresas de telecomunicações] em todos os lugares devem ter um cuidado extra com documentos e sites com temas sobre o Coronavírus".

Os relatórios também indicaram que dos quatro mil domínios relacionados ao Coronavírus que foram registrados recentemente, cerca de 3% contêm software malicioso.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"