quinta-feira, 19 de março de 2020

Crackers criaram milhares de sites relacionados ao coronavírus (COVID-19) como isca

Crackers criaram milhares de sites relacionados ao coronavírus (COVID-19) como isca
Crackers criaram milhares de sites relacionados ao coronavírus (COVID-19) como isca
À medida que o mundo se depara com a pandemia de coronavírus , a situação provou ser uma bênção disfarçada para os atores de ameaças, que aproveitaram a oportunidade de atacar as vítimas com golpes ou campanhas de malware.

Agora, de acordo com um novo relatório publicado hoje pela Check Point Research, os hackers estão explorando o surto de COVID-19 para espalhar suas próprias infecções, incluindo o registro de domínios maliciosos relacionados ao Coronavírus e a venda de malwares prontos para uso com desconto na Deep Web.

“Ofertas especiais de diferentes hackers que promovem seus ‘bens’ – geralmente malwares maliciosos ou ferramentas de exploração – estão sendo vendidas pela darknet sob ofertas especiais com ‘COVID19’ ou ‘coronavirus’ como códigos de desconto, visando atacantes cibernéticos pretensos”, disse a empresa de segurança cibernética.

Descontos COVID-19: Explorar ferramentas para venda

O relatório vem após um aumento no número de domínios maliciosos relacionados ao coronavírus que foram registrados desde o início de janeiro.

“Somente nas últimas três semanas (desde o final de fevereiro de 2020), notamos um grande aumento no número de domínios registrados – o número médio de novos domínios é quase 10 vezes mais que o número médio encontrado nas semanas anteriores” disseram os pesquisadores. “0.8% desses domínios foram considerados maliciosos (93 sites) e outros 19% foram suspeitos (mais de 2.200 sites).”

Algumas das ferramentas disponíveis para compra a um preço com desconto incluem “ignorar o WinDefender” e “criar para ignorar a segurança de e-mail e cromo”.

Outro grupo de hackers, que usa o apelido “SSHacker”, está oferecendo o serviço de hackers no Facebook, com 15% de desconto no código promocional “COVID-19”.

Além disso, um vendedor que se chama “True Mac” está vendendo um modelo MacBook Air de 2019 por meros US $ 390 como uma “oferta especial corona”. Escusado será dizer que a oferta é uma farsa.

Uma longa lista de ataques temáticos de coronavírus

O desenvolvimento mais recente adiciona uma longa lista de ataques cibernéticos contra hospitais e centros de testes , campanhas de phishing que distribuem malware como AZORuIt , Emotet , Nanocore RAT e TrickBot por meio de links e anexos maliciosos e executam ataques de malware e ransomware que visam lucrar com o mercado global. preocupação com a saúde.

O APT36, um ator de ameaças patrocinado pelo Estado paquistanês que tem como alvo a defesa, embaixadas e o governo da Índia, foi encontrado executando uma campanha de spear phishing usando iscas de documentos com tema de coronavírus que se disfarçaram como conselhos de saúde para implantar a Ferramenta de Administração Remota Carmesim (RAT ) nos sistemas de destino.

Pesquisadores da empresa de segurança IssueMakersLab descobriram uma campanha de malware lançada por hackers norte-coreanos que usavam documentos bloqueados detalhando a resposta da Coréia do Sul à epidemia de COVID-19 como uma tentativa de eliminar o malware BabyShark. Recorded Future observou: “pelo menos três casos em que a referência ao COVID-19 foi alavancada por possíveis atores do estado-nação”.

Uma campanha de malspam com o tema COVID-19 teve como alvo as indústrias de manufatura, industrial, finanças, transporte, farmacêutica e cosmética por meio de documentos do Microsoft Word que exploram um bug do Microsoft Office de dois anos e meio no Equation Editor para instalar o AZORult malware. O ladrão de informações do AZORult também foi distribuído usando uma versão fraudulenta do Mapa de Coronavírus Johns Hopkins na forma de um executável malicioso.

Um aplicativo Android falso para rastreamento de coronavírus em tempo real, chamado ” COVID19 Tracker “, foi encontrado para abusar das permissões do usuário para alterar a senha da tela de bloqueio do telefone e instalar o CovidLock ransomware em troca de um resgate de US $ 100 bitcoin.

Outro ataque de phishing, descoberto pela Abnormal Security , direcionou estudantes e funcionários da universidade com e-mails falsos, numa tentativa de roubar suas credenciais do Office 365, redirecionando vítimas inocentes para uma página de login falsa do Office 365.

Comente ataques de spam em sites que continham links para um site aparentemente inofensivo de informações sobre coronavírus, mas redirecionavam os usuários para negócios duvidosos de venda de drogas.

Além dos emails de spam carregados de malware, os pesquisadores da F-Secure observaram uma nova campanha de spam que visa capitalizar a escassez generalizada de máscaras para induzir os destinatários a pagar pelas máscaras, apenas para não lhes enviar nada.
Permanecendo seguro no tempo do COVID-19

É bastante claro que esses ataques exploram os medos dos coronavírus e a fome das pessoas por informações sobre o surto. Dado o impacto na segurança de empresas e indivíduos, é essencial evitar ser vítima de golpes on-line e praticar boa higiene digital:

As empresas devem garantir que as tecnologias de acesso remoto seguro estejam implantadas e configuradas corretamente, incluindo o uso de autenticação multifatorial, para que os funcionários possam realizar negócios com a mesma segurança em casa.

Os indivíduos devem evitar o uso de dispositivos pessoais não autorizados para o trabalho e garantir que ” os dispositivos pessoais precisem ter o mesmo nível de segurança que um dispositivo de propriedade da empresa, e você também precisará considerar as implicações de privacidade dos dispositivos de propriedade dos funcionários que se conectam ao uma rede de negócios “.

Cuidado com os e-mails e arquivos recebidos de remetentes desconhecidos . Mais importante, verifique a autenticidade do endereço de email de um remetente, não abra anexos desconhecidos ou clique em links suspeitos e evite emails que solicitem que compartilhem dados confidenciais, como senhas de contas ou informações bancárias.

Use fontes confiáveis, como sites governamentais legítimos – para obter informações atualizadas e baseadas em fatos sobre o COVID-19.




> Comunidade Brasileira de Sistemas de Informação
> Fundada em 13 de Outubro de 2011
> E-mail: comunidadebsi@gmail.com
Local: Manaus, Amazonas, Brasil.

‍



Geeks Online: