Anyone can publish on Medium per our Policies, but we don’t fact-check every story. For more info about the coronavirus, see cdc.gov.

As estratégias por trás dos ataques com o tema do novo coronavírus

Série COVID-19: golpes antigos em nova embalagem

Tempest Security
Mar 25 · 7 min read
Photo by 🇨🇭 Claudio Schwarz | @purzlbaum on Unsplash

Carlos Cabral

É um comportamento comum entre os cibercriminosos aproveitar o fato de que um assunto está em evidência para usá-lo como mote na condução de ataques variados e, desde que a crise com novo coronavírus começou, o tema tem sido usado em diversos golpes. Já foram identificadas ameaças virtuais como aplicativos maliciosos, lojas e sites falsos, correntes no WhatsApp, versões atualizadas de golpes de extorsão e até espionagem usando como tema a COVID-19.

Nesse artigo iremos focar em algumas dessas estratégias que, embora sejam frequentemente usadas por cibercriminosos, podem parecer novidade para muitas pessoas. Também indicaremos algumas recomendações para o combate a estas ameaças.

Phishing

Phishing é o nome dado para uma variedade de técnicas usadas em diversos golpes. A palavra faz referência à pescaria (fishing) de vítimas. Várias estratégias tratadas aqui podem usar pelo menos uma técnica de phishing, mas, grosso modo, isso significa emitir mensagens para persuadir a vítima a fazer algo como clicar em um link, abrir um arquivo ou instalar um vírus de computador.

Dentre as mensagens ligadas à COVID-19, foi explorado, por exemplo, o fato de que uma grande empresa doará álcool em gel a hospitais para extrapolar a notícia, dizendo que essa doação abrangeria também pessoa físicas e pedindo para que as vítimas se cadastrem em um site falso. Aproveitaram também que o governo aventou a possibilidade emitir vouchers de R$ 200,00 para pessoas em situação mais frágil para criar uma página falsa coletando informações das vítimas. Outro caso busca chamar a atenção das pessoas para um vídeo da construção do hospital chinês para o tratamento da doença, mas quando o usuário clica no vídeo, faz o download de um vírus de computador.

Golpe via WhatsApp que usa o Auxílio Cidadão como mote. Imagem: Tempest

Acima citamos três exemplos entre os diversos golpes que abusam desta crise e é importante dizer que golpistas comumente usam os mais variados canais para a distribuição de mensagens, tais como e-mail, aplicativos de mensagens, SMSs e até chamadas telefônicas.

No entanto, embora a “embalagem” do ataque varie, por trás dela há componentes conhecidos com a intenção de coletar dados pessoais das vítimas, os quais são usados em diversas modalidades de fraude, como na abertura de contas, em financiamentos, na compra de mercadorias ou para ganhar dinheiro com anúncios online. Há também vírus de computador que coletam dados pessoais, mas fazem mais do que isso: roubam dados de cartões de crédito, débito e senhas. Alguns deles que se aproveitam do momento em que a vítima acessa o Internet Banking para pagar boletos, fazer empréstimos ou transferências com a sua conta.

Nesse golpe o criminoso usa a identidade visual de uma empresa famosa, quando a vítima clica no link é redirecionada para uma pasta no Google Drive com um arquivo que, ao ser baixado e executado, ativa o vírus de computador. Imagem: Tempest

Loja falsa

Embora seja moralmente controverso, muitas pessoas se aproveitam de situações como estas para aumentar os preços de itens muito procurados, como álcool em gel e máscaras. Considerando que mercadorias como estas são difíceis de encontrar ou estão muito caras, fraudadores criaram lojas online falsas que ofertam esses produtos. É possível até mesmo encontrar lojas como estas cobrando por meio de criptomoedas, como o Bitcoin, mas que nunca entregam o produto e outras cujo objetivo principal é o de roubar os dados de cartão das vítimas.

Loja falsa. Imagem: Bitdefender

Sextortion Adaptado

Sextortion é um golpe de extorsão em que o criminoso envia uma mensagem para a vítima dizendo que teria comprometido o seu computador e que teria encontrado evidências de que a vítima possui um comportamento moralmente questionável no uso da Internet, pedindo assim um pagamento, geralmente em Bitcoin, para não divulgar as informações que possui.

Há mensagens de Sextortion dizendo que o criminoso obteve fotos comprometedoras do computador, armazenadas no HD ou tiradas diretamente da webcam e outras alegando que o autor possui provas de que a vítima acessa pornografia. Há ainda casos em que o criminoso diz que sabe os segredos da vítima e não diz mais nada. Para supostamente comprovar que possui os dados que alega ter, o atacante mostra a senha da vítima na mensagem.

Ataques em que se obtém imagens da webcam ou dados do computador, como o histórico de navegação, são possíveis. Entretanto, na esmagadora maioria das vezes o golpe é um blefe no qual o criminoso não possui nada além da senha da vítima, que foi vazada em ataques que acontecem diariamente contra os mais variados serviços na Internet.

Ele conta aqui com o fato de a vítima reconhecer a senha e se desesperar com isso, considerando que as pessoas ficam à vontade usando seus computadores, que todo mundo tem seus segredos e que é comum o uso da mesma senha em vários sites. Assim a vítima acaba acreditando na mensagem e cai no golpe.

Nessa semana surgiu uma versão adaptada do sextortion para a crise com o novo coronavírus, porém o criminoso diz que além de divulgar as informações da vítima, irá infectar sua família com a COVID-19. Puro blefe.

Sextortion usando o tema do novo coronavírus. O uso de caracteres em grego é feito para driblar ferramentas de segurança, como antispam. Imagem: Sophos

Ransomware

Seguindo a linha dos golpes de extorsão, a modalidade de ataque baseada em Ransomware tem se tornado cada vez mais frequente nos últimos anos. Ela consiste em um software que criptografa os dados do computador ou dispositivo móvel da vítima e pede um resgate, geralmente em Bitcoin, para entregar a chave que decifra os arquivos.

Algumas versões recentes desta ameaça também coletam dados do computador antes de aplicar a criptografia, também ameaçando a vítima de vazamento das informações.

Um dos ataques de ransomware mais comentado entre os especialistas nos últimos dias foi o que tenta persuadir as vítimas a fazer o download de um aplicativo para Android que supostamente rastrearia os casos de infecção pelo novo coronavírus próximos à localização do usuário.

Assim que o usuário faz o download do aplicativo, este exibe uma mensagem dizendo que o dispositivo está bloqueado, solicitando o pagamento da recompensa.

Espionagem

Há anos, os países espionam uns aos outros e também vigiam empresas que, de alguma maneira, representam uma posição estratégica alinhada aos interesses de cada governo. Embora possam haver componentes específicos por trás de cada ataque, a forma de alcançar os alvos não difere muito das técnicas usadas pelo cibercrime e, claro que o novo coronavírus está sendo usado como mote em ataques com essa finalidade.

Um dos ataques com esse tema que teve destaque nos últimos dias usa o novo coronavírus como assunto em mensagens enviadas a alvos específicos, as quais contém uma planilha Excel manipulada de maneira a instalar um vírus de computador. Assim que o usuário abre a planilha e ativa as macros, seu computador é infectado e os atacantes podem tomar o controle do sistema operacional.

Planilha usada no ataque. Imagem: Malwarebytes

Roubo

Recentemente, foi identificado um golpe em que criminosos se passavam por funcionários de empresas de telecomunicações e TV à cabo que estariam fazendo serviços de manutenção. Eles pediam para entrar na casa das vítimas e ali anunciavam o assalto.

Com a crise do novo coronavírus o golpe ganhou um novo componente, o anúncio de um número de telefone falsamente atribuído a um hospital o qual aparece em buscas na Internet por exames para a detecção do vírus.

A vítima entra em contato com os criminosos, informa seus dados pessoais e agenda uma visita. Os criminosos chegam no horário agendado disfarçados de profissionais da saúde e anunciam o assalto assim que passam da porta.

Como enfrentar o problema

É comum as pessoas pensarem que comprando um software de segurança tudo estará resolvido. Produtos podem ajudar em alguns casos, mas a medida mais eficaz para não cair nesses golpes é gratuita: trata-se da lição de que “se algo é muito bom para ser verdade, provavelmente não é verdade”.

Se é de conhecimento público que não há álcool em gel no mercado, e você vê este produto está sendo vendido muito barato em um site desconhecido, desconfie. Se o noticiário reiteradamente diz que há poucos testes para o coronavírus no Brasil, que os profissionais de saúde estão todos dedicados ao tratamento dos pacientes e você se depara com o anúncio de que um hospital famoso irá fazer o teste na sua casa, desconfie.

A lógica a ser aplicada é a mesma usada para validar fake news. Cheque se a informação está presente em outras fontes, como na imprensa; acesse os sites oficiais das empresas e busque informações que confirmem aquilo que está na mensagem que chegou até você antes de clicar e links, abrir arquivos anexados a mensagens ou telefonar para serviços suspeitos.

Somos humanos e ninguém pode dizer que nunca sucumbirá a um golpe, sobretudo quanto estamos lidando com o medo de ficarmos doentes. Mas aposto que se você possui pelo menos uma história em que foi salvo pela intuição, saberá que desconfiar do que se vê na Internet precisa ser uma regra geral.


Outros artigos dessa série

Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidadedicas para a proteção dos dados da empresa no ambiente de sua casa

O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressasquais temas priorizar e algumas fontes gratuitas de recursos e de informação

SideChannel-BR

Notícias e análises sobre segurança da informação…

Tempest Security

Written by

Empresa líder no mercado brasileiro de segurança da informação e combate a fraudes digitais, atuando desde o ano 2000.

SideChannel-BR

Notícias e análises sobre segurança da informação produzidas pela equipe e por amigos da Tempest Security Intelligence

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade