Golpistas que exploram pagamentos de estímulo com ataques de phishing e domínios maliciosos

Os Cybercriminosos têm aproveitado o surto de coronavírus para atacar as vítimas com malware sob o pretexto de informações relevantes para a doença. Esses ataques geralmente assumem a forma de aplicativos maliciosos, e-mails de phishing e sites falsos. Para ajudar empresas e indivíduos afetados financeiramente pelo vírus, o governo dos EUA oferece pagamentos de estímulo, apresentando outra área propícia à exploração por golpistas. Em um relatório publicado na segunda-feira, o provedor de inteligência de ameaças cibernéticas Check Point Research detalha o surgimento de ataques de phishing e sites que tentam prender as pessoas que buscam informações sobre o estímulo.

Desde janeiro, foram registrados 4.305 domínios relacionados aos pacotes de estímulo e alívio. Em março, 2.081 domínios foram registrados com 38 considerados maliciosos e 583 suspeitos. Na primeira semana de abril, 473 domínios foram registrados com 18 considerados maliciosos e 73 suspeitos. Além disso, o registro desses tipos de domínios aumentou três vezes e meia na semana que começou em 16 de março, quando o governo dos EUA anunciou um pacote de estímulo para os contribuintes.

Além dos domínios, os emails de phishing com anexos maliciosos relacionados ao estímulo também continuaram a aumentar. Em um exemplo, um email com o assunto “RE: UN COVID-19 Stimulus” foi capturado distribuindo o malware AgentTesla. Em outro, um e-mail intitulado “Pagamento COVID-19” estava descobrindo a tentativa de infectar pessoas com o Trojan Zeus Sphinx. Enviados a indivíduos específicos em organizações-alvo, esses e-mails direcionam os usuários a uma página de login de phishing para fornecer a carga maliciosa.

coronavirus-stimulus-phishing-email-check-point.jpg

No geral, 94% dos ataques cibernéticos relacionados ao coronavírus nas últimas duas semanas foram tentativas de phishing, enquanto 3% foram ataques móveis enviados por aplicativos mal-intencionados ou conduzidos por atividades maliciosas em um dispositivo móvel. O número de ataques aumentou para uma média de 14.000 por dia, seis vezes o número das duas semanas anteriores.

Para proteger você e suas organizações contra esses ataques de phishing, a Check Point oferece as seguintes recomendações:

  1. Cuidado com domínios semelhantes, erros de ortografia em e-mails ou sites e remetentes desconhecidos.
  2. Seja cauteloso com os arquivos que você recebe por e-mail de remetentes desconhecidos, especialmente se eles solicitarem uma determinada ação que você normalmente não faria.
  3. Verifique se você está solicitando mercadorias de uma fonte autêntica. Uma maneira de fazer isso é NÃO clicar em links promocionais em e-mails. Em vez disso, procure o revendedor desejado e clique no link na página de resultados da pesquisa.
  4. Cuidado com as ofertas “especiais”. “Uma cura exclusiva para o coronavírus por US $ 150” geralmente não é uma oportunidade de compra confiável. Nesse momento, não há cura para o coronavírus e, mesmo que houvesse, ele definitivamente não seria oferecido a você por e-mail.
  5. Certifique-se de não reutilizar senhas entre aplicativos e contas diferentes.
  6. As organizações devem evitar ataques de dia zero com arquitetura cibernética de ponta a ponta, bloquear sites de phishing enganosos e fornecer alertas sobre a reutilização de senha em tempo real.

 

Fonte: (https://www.techrepublic.com/article/scammers-exploiting-stimulus-payments-with-phishing-attacks-and-malicious-domains/)

Você pode gostar também