Hackers aproveitam Páscoa para espalhar vírus de computador

Golpes de phishing usando o tema da Páscoa espalham vírus Emotet, que mantém liderança entre os principais malwares do mundo

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, divulgou seu Índice Global de Ameaças referente ao mês de março de 2022. Os pesquisadores relatam que o Emotet continua seu “reinado” como o malware (vírus) mais popular, graças a uma nova estratégia de cibercriminosos, que estão usando a Páscoa para espalhar vírus de computador.

LEIA MAIS: Trojans e adware são os tipos de vírus mais disseminados no Brasil

O Emotet é um cavalo de Troia avançado, que se propaga sozinho e modular, que usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção por ferramentas de antivírus. Por esses motivos, ele acabou se tornando o malware mais popular entre os cibercriminosos e impactando cerca de 10% de todas as empresas no mundo em março, dobrando seu porcentual em comparação com o mês de fevereiro. 

Isso se solidificou ainda mais em março, pois muitas campanhas de e-mail distribuíram o vírus utilizando como isca o tema de Páscoa. Esses e-mails foram enviados para vítimas em todo o mundo, com um exemplo em que a linha do assunto era “buona pasqua, feliz páscoa”, mas anexado ao e-mail havia um arquivo XLS malicioso para disseminar e “instalar” o Emotet. 

Os pesquisadores da CPR apontam que, ao criar um tema para seus e-mails de phishing em feriados sazonais (como a Páscoa), os cibercriminosos podem explorar o agito das festividades e atrair as vítimas para baixar anexos maliciosos que contêm vírus como o Emotet. Essa é a forma mais forma para entrar na rede de uma empresa, por exemplo, atraindo o clique de um funcionário. 

Principais famílias de malware 

A CPR destaca que, além dos golpes usando a Páscoa como mote para o vírus Emotet, outros malwares também foram muito explorados em março. Veja os três que mais impactaram as empresas: 

  • Emotet – É um trojan avançado, auto propagável e modular. O Emotet era anteriormente um trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos. Ele chegou a atingir 10% das empresas. 
  • AgentTesla – É um RAT (Remote Access Trojan) avançado que funciona como um keylogger e ladrão de informações, capaz de monitorar e coletar as entradas do teclado da vítima, o teclado do sistema, tirar capturas de tela e filtrar credenciais para uma variedade de software instalado na máquina da vítima (incluindo o Google Chrome, Mozilla Firefox e o cliente de e-mail do Microsoft Outlook). Ele infectou 2% das empresas. 
  • XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero – sem o consentimento do dono do computador, dando as criptomoedas geradas para o cibercriminoso – e visto pela primeira vez em maio de 2017. Ele atingiu 2% das empresas. 

Os principais malwares de março no Brasil 

O principal malware no Brasil em março prosseguiu sendo o Emotet que apresentou o índice de 6,86% de impacto nas organizações brasileiras; em segundo lugar foi o Chaes (6,34%) no ranking nacional no mês passado, enquanto o Glupteba (2,88%) ocupou o terceiro lugar.

LEIA MAIS: Lacta reformula seu e-commerce para a Páscoa e aposta no Metaverso

Em relação ao “novato” Chaes, que aparece pela primeira vez no ranking nacional e em segundo lugar, é um ladrão de informações usado para roubar dados confidenciais do cliente, como credenciais de login e informações financeiras. Este malware é conhecido por usar técnicas de evasão para evitar detecções de antivírus. Chaes foi visto no passado visando clientes de plataformas de comércio eletrônico, principalmente na América Latina. 

Já o Glupteba é outro cavalo de Troia, software malicioso que instala outros programas desse tipo. Os criminosos cibernéticos distribuem Glupteba através de anúncios maliciosos que podem ser injetados em sites ou redes de publicidade legítimos. 

Para produzir o estudo, a CPR utiliza os dados das soluções utilizadas pelos clientes da Check Point, a chamada “inteligência ThreatCloud”. A inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da divisão Check Point Research.

Deixe uma resposta

Seu endereço de email não será publicado.