A empresa de segurança online ESET divulgou seu ranking sobre as
principais ameaças virtuais identificadas no Brasil durante o mês de
julho. “Entre os destaques estão golpes no Facebook, campanhas de
phishing voltadas a roubar credenciais bancárias e, ainda, uma falsa
versão do Pokémon Go”, diz o comunicado.
Segundo a empresa, em uma campanha massiva propagada pelo Facebook,
os cibecriminosos usaram a engenharia social para infectar os
internautas. Para isso, criaram posts que continham falsos vídeos com
títulos chamativos – entre eles: “Mistério resolvido! Criança
desaparecida no Mato Grosso é encontrada dentro de cobra” e “Caso
goleiro Bruno: após seis anos policia encontra vídeo de espancamento de
Eliza Samudio”.
O objetivo era incentivar que as pessoas clicassem no link falso para
assistir o vídeo, o qual continha um código malicioso que infectava o
equipamento e, ainda, permitia que o perfil da vítima compartilhasse a
mesma publicação de forma involuntária.
Outro ataque disseminado no país e identificado pela ESET no mês de
julho foi uma falsa versão do Pokémon Go, disponível na Google Play
Store, batizado de Pokémon GO Ultimate. Nessa versão, ao baixar o
aplicativo, a tela de início do celular era travada, obrigando a vítima a
reiniciar o dispositivo móvel com a retirada da bateria ou por meio do
gerenciador de dispositivos Android. Ao reiniciar o dispositivo, o
aplicativo permanecia oculto do usuário, sendo executado em segundo
plano e clicando silenciosamente em anúncios pornográficos online,
gerando assim receita para os cibercriminosos.
Um terceiro tipo de ataque no período foi a detecção da família do
malware conhecido como Nymaim, com ataques direcionados a instituições
financeiras. Na ação, um e-mail com um arquivo malicioso era enviado
para a vítima, que, ao abrir o documento, acessava uma macro maliciosa –
sequência de caracteres –, que executa o malware e infecta o
equipamento, burlando as configurações de segurança padrão do software.
O ranking da ESET para julho é o seguinte:
TrojanDownloader: Com 14% das detecções, o malware foi a ameaça mais
identificada no mês de julho. O ataque consiste, basicamente, em
realizar o download de outros códigos maliciosos no equipamento do
usuário e executá-los.
Danger: Com 11%, essa ameaça está relacionada a família
JS/Danger.ScriptAttachment, que é uma detecção genérica de javascript
suspeitos anexados aos e-mails. Os ataques desse tipo de ameaça,
geralmente, seguem técnicas de phishing.
Agent: Com 3%, é a uma ameaça genérica que descarrega uma série de
códigos maliciosos a fim de realizar ações maliciosas no equipamento da
vítima. A variante mais detectada em julho no Brasil foi
Win32/Agent.XWT, utilizada para instalar um backdoor - recurso utilizado
por diversos malwares para garantir acesso remoto ou à rede infectada -
ao sistema infectado.
ProxyChanger: Com 2%, a ameaça é utilizada para configurar o uso de
proxy no acesso a alguns sites. Como resultado dessa mudança, as vítimas
são direcionadas de maneira imperceptível para sites diferentes daquele
pretende visitar.
ScrInject: Também com 2%, o código, geralmente, encontra-se embutido
em páginas HTML e redireciona o navegador para uma URL específica que
contém o malware malicioso.
Fonte: Convergencia Digital