Hackers usam coronavírus como isca para ataques online

mapa
Foto: Divulgação/Microsoft (via TechTudo).

Todos os países já foram alvo de ataques que usam o novo coronavírus como isca. É o que revela uma pesquisa da Microsoft divulgada na última quarta-feira (8). Segundo a fabricante do Windows, o volume de ataques bem-sucedidos é maior em países que estão vivendo um surto da Covid-19, acompanhando o aumento do medo e da busca por informações online. China, Estados Unidos e Rússia foram os mais atingidos pelas campanhas maliciosas.

Em entrevista ao site Business Insider, Rob Lefferts, vice-presidente da Microsoft 365 Security, disse que os ataques seguem geograficamente o avanço da pandemia. "O que você vê no mapa é que o sucesso desses ataques é uma correlação direta com o crescimento da pandemia", afirmou o executivo. "Os países com os maiores números de surtos também são os mais afetados por essas iscas. Confusão, preocupação e medo estão levando as pessoas a clicar, e é disso que os criminosos estão se aproveitando", completou Lefferts.

A análise feita pela Microsoft mostra que os ataques envolvendo o coronavírus já circulam na Internet há tempos, mas com outra roupagem. Na verdade, cibercriminosos estão apenas adaptando malwares e campanhas de phishing para mencionar a pandemia. "Isso significa que estamos vendo uma mudança nas iscas, não um aumento nos ataques", explica Lefferts em comunicado oficial. "Nossa inteligência mostra que esses ataques estão se estabelecendo em um ritmo que é o fluxo e refluxo normal do ambiente de ameaças online."

A gigante do mercado de softwares encontrou 60 mil mensagens com anexos ou links maliciosos relacionados à Covid-19. A boa notícia é que, embora chame a atenção, o número corresponde a menos de 2% do total de ameaças rastreadas diariamente. Segundo a Microsoft, a porcentagem reforça que o volume de ataques não está aumentando.

Para roubar dados das vítimas, criminosos estão enviando e-mails em nome de entidades como a Organização Mundial de Saúde (OMS), os Centros de Controle e Prevenção de Doenças (CDC) e o Departamento de Saúde. Em geral, as mensagens mencionam a Covid-19 no assunto e afirmam conter informações importantes sobre a doença.

As supostas atualizações vêm descritas em um arquivo anexo, que está infectado. Ao fazer o download do documento, a vítima contrai, sem saber, um malware das famílias Trickbot ou Emotet. O golpe não surpreende e segue o padrão das campanhas de phishing, mas consegue fisgar os mais desatentos ao se valer do logotipo das instituições para forjar a credibilidade do e-mail.

Como se proteger

Para se proteger dos ataques relacionados à Covid-19 ou de qualquer outra campanha de phishing, é importante seguir uma série de recomendações. A primeira delas é verificar se o endereço do remetente de fato corresponde ao emissor. Um exemplo clássico é o nome antes do arroba simular o da entidade, mas o domínio ser completamente diferente.

Outra dica é observar erros de ortografia ou de linguagem. Textos com problemas do tipo podem indicar que o e-mail é fraudulento. Lembre-se também que entidades como a OMS não costumam enviar mensagens eletrônicas avulsas. Nesses casos, desconfie: provavelmente a mensagem esconde algum tipo de ameaça.

Por fim, nunca baixe anexos de e-mails desconhecidos. Isso vale para todo o tipo de arquivo: documentos compactados, PDFs, planilhas, arquivos de texto ou executáveis (.exe).

Caso a mensagem peça que você clique em uma URL, a dica é passar o mouse sobre o link para verificar a autenticidade. Se o endereço apontar para um site diferente da instituição, é sinal de golpe. Mas observe letra por letra: muitos criminosos duplicam ou trocam caracteres para criar um domínio semelhante ao original.

Fonte: TechTudo; Microsoft; Business Insider.

Compartilhe
Conteudo Relacionado