A ESET, empresa líder em detecção proativa de ameaças, alerta para uma campanha maliciosa que se faz passar pela operadora Vivo para distribuir uma das variantes do trojan Grandoreiro, uma ameaça extremamente focada em usuários no Brasil e que busca obter dados bancários das vítimas.
- Siga o tecflow no Google News!
- Participe do nosso grupo no Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui.
Apesar desta nova campanha ter uma complexidade ainda maior por distribuir um software malicioso e não apenas enviar uma fatura falsa para que as vítimas a paguem, é possível perceber uma série de pontos que mostram claramente que se trata de um golpe. A campanha é propagada por e-mail e este é o primeiro ponto que permite identificar o golpe. Os criminosos alteram o remetente da mensagem para se fazer passar por um e-mail oficial da Vivo, mas é possível ver que foram feitas alterações no domínio do e-mail do remetente.
Mesmo tendo um aspecto visual bastante convincente, outro ponto que chama a atenção, mesmo sendo discreto, é a sinalização de urgência do e-mail. A mensagem diz que a conta vencerá no mesmo dia em que foi enviada, o que pode induzir as vítimas a baixar os arquivos sem prestar a devida atenção ao e-mail.
O terceiro ponto de atenção é o download da suposta conta. Ao passar o mouse por cima do botão, é possível ver que o domínio, obviamente, não tem nenhuma relação com a Vivo e levará as vítimas à uma página relacionada a investimentos.
Após clicar no botão de acesso, a vítima é direcionada para outro destino até que seja apresentada uma janela que solicita o download de um arquivo em formato zip.
Normalmente, quando as empresas enviam notificações de pagamento ou mensagens importantes contendo arquivos em PDF, os documentos não são enviados em formato zip. Além disso, normalmente, não é necessário extrair arquivos em um comunicado oficial.
Este é o último indício que pode ser levado em consideração antes da ameaça passar para sua fase de deploy – ou seja, a implantação da ameaça. Caso a vítima desatenta execute o instalador, nenhuma janela ou mensagem será exibida, mas a ameaça será instalada no dispositivo.
Ao ser infectado pelo malware que é baixado, a ESET descobriu que o programa iniciará os processos de busca por dados bancários de serviços e sites usados pelo usuário.
O que fazer para estar protegido?
Daniel Barbosa, especialista em segurança da informação da ESET no Brasil.
“Desconfie sempre: esta costuma ser a minha primeira recomendação sobre quase todos os assuntos de segurança, pois normalmente eles envolvem algo relacionado a engenharia social. Por isso, é sempre importante desconfiar de quaisquer procedimentos ou conteúdos que se receba de forma passiva, ou seja, que você não solicitou previamente o recebimento. Muitos golpes se iniciam com envios de solicitações desta forma”, explica Daniel Barbosa, especialista em segurança da informação da ESET no Brasil.
Além disso, a ESET recomenda ainda que o usuário:
Tenha softwares de proteção nos dispositivos: um meio de evitar que malwares sejam bem-sucedidos em suas tentativas de infecção é o uso de softwares de proteção em todos os dispositivos, isso auxilia no caso de algum clique ser dado sem o devido cuidado.
Valide as informações: certifique-se de que a comunicação recebida é verídica. Uma forma simples de fazer isso é entrar em contato com a empresa por meio de seus canais oficiais.
Faça como os mais de 4.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão!
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.