Fraudes atingem agências governamentais e instituições de saúde com mensagens prometendo equipamentos e insumos contra a Covid-19. Painel de controle do Project Spy, um software espião distribuído como app informativo sobre o coronavírus
Reprodução/Trend Micro
Especialistas de segurança e o FBI – órgão equivalente à Polícia Federal nos Estados Unidos – divulgaram novos alertas sobre fraudes em que hackers estão utilizando a pandemia do coronavírus como isca para atacar usuários.
A complexidade e sofisticação das fraudes é bastante diversa, mas órgãos governamentais e instituições de saúde são os maiores alvos.
O FBI informou que circulam e-mails falsos prometendo equipamentos de proteção individual (EPIs) e outros artigos que estão em demanda na crise. As mensagens podem ser enviadas diretamente a órgãos governamentais, que pagam pelos produtos – mas jamais os recebem.
Quando a fraude é percebida, o dinheiro muitas vezes já foi transferido para as contas bancárias criminosas.
Os e-mails partem de endereços forjados ou invadidos que assumem a identidade de representantes de fornecedores desses equipamentos. As contas que recebem o dinheiro, de acordo com o FBI, costumam estar fora do alcance das autoridades – o que impede a recuperação dos fundos.
Outro tipo de fraude que tem atingido agências governamentais e instituições de saúde são e-mails enviados em nome da Organização Mundial da Saúde (OMS).
As mensagens são falsas e não partem de nenhum sistema da OMS, tirando proveito do fato de que o remetente informado nas mensagens de e-mail não é verificado.
Nessa fraude, identificada pela Palo Alto Networks, a mensagem traz um documento malicioso em anexo que, se aberto, contamina o sistema com um vírus de resgate por meio de uma falha antiga no Microsoft Office.
Caso o sistema esteja atualizado, a exploração da brecha não vai funcionar e a vítima verá apenas um documento com conteúdo estranho.
Primeira página de um documento malicioso. Se aberto em um sistema vulnerável, arquivo instala vírus de resgate
Reprodução/Palo Alto Networks
A Palo Alto Networks também detectou e-mails com a mesma temática apontada pelo FBI – tentando se passar por fornecedores de insumos e equipamentos ligados à pandemia. No entanto, em vez de solicitar dinheiro, os e-mails trazem anexos contaminados com uma praga digital chamada AgentTesla, que rouba informações do sistema.
Vírus de resgate altera papel de parede da área de trabalho e pede pagamento em Bitcoin para desbloquear o uso do computador
Reprodução/Palo Alto Networks
Apps falsos
As fabricantes de antivírus Trend Micro e Lookout encontraram aplicativos falsos que prometem informações sobre o coronavírus, mas espionam o celular das vítimas.
O app encontrado pela Trend Micro foi o Corona Updates, que contamina smartphones com um programa espião chamado “Project Spy”. O software, quando instalado, rouba diversos arquivos do telefone – incluindo mensagens do WhatsApp, SMS, e Telegram, informações sobre contatos, dados do chip e histórico de chamadas.
O app não foi distribuído na Play Store, a loja oficial de aplicativos para Android. Quem não procura apps fora da loja oficial, portanto, não correu risco de instalar esse programa. Os especialistas encontraram um app aparentemente relacionado na App Store, do iPhone, mas nenhum código espião foi encontrado no programa para iPhone.
Já a Lookout está rastreando um ataque focado em usuários na Síria e outras regiões próximas. A empresa acredita que a campanha, que envolve 71 aplicativos, seja patrocinada por um governo – possivelmente o governo Sírio. Os apps falsos também usam outros nomes de relevância, incluindo o Telegram (um deles usa o nome de “Telegram Covid_19”) e referências regionais a redes de telefonia na Síria.
Dos 71 apps, 64 são instalam um programa espião conhecido como SpyNote. Assim como no caso identificado pela Trend Micro, nenhum estava na Play Store.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Comentar