Informagno | Gestão em TI

Malware em e-mail em ascensão

Os cibercriminosos supostamente interceptam conversas de e-mail ativas sobre assuntos comerciais e enviam aos destinatários um e-mail contendo um arquivo malicioso ou um link para infectar seus dispositivos com um trojan bancário. Esse esquema torna essas mensagens mais difíceis de detectar e aumenta as chances de que o destinatário caia no truque.

Algumas cartas que os cibercriminosos enviam aos destinatários contêm um anexo malicioso. Em outros casos, ele tem um link que leva a um arquivo colocado em um serviço de hospedagem em nuvem popular e legítimo. Muitas vezes, o malware está contido em um arquivo criptografado, com a senha mencionada no corpo do e-mail. Para convencer os usuários a abrir o anexo ou baixar o arquivo pelo link, os invasores costumam afirmar que ele contém algumas informações importantes, como uma oferta comercial.

Nossos especialistas concluíram que esses e-mails estão sendo distribuídos como parte de uma campanha coordenada que visa espalhar Trojans bancários

Que tipo de invasores de malware estão usando e quão perigosos eles são?

Na maioria dos casos, quando as vítimas abrem um documento malicioso, ele baixa e inicia o malware Qbot, mas nossos especialistas também observaram que alguns desses documentos baixam o Emotet. Ambas as linhagens de malware são capazes de roubar dados dos usuários, coletar dados em uma rede corporativa infectada, espalhar-se ainda mais na rede e instalar ransomware ou outros cavalos de Troia em outros dispositivos de rede. O Qbot também pode acessar e roubar e-mails.

Como ficar seguro

Para ficar protegido contra ataques do Qbot e Emotet (ou qualquer outro malware espalhado por e-mail), recomendamos o seguinte:

  • Instalar uma solução de segurança confiável em um nível de gateway de e-mail — ela filtrará automaticamente spam e mensagens maliciosas antes que os usuários finais tenham a chance de cometer um erro.
  • Fornecer à sua equipe treinamento básico de higiene de segurança cibernética — isso pode ensiná-los a identificar o comportamento dos criminosos cibernéticos (por exemplo, saber que a senha no mesmo e-mail com o arquivo criptografado pode servir apenas a um propósito — enganar as tecnologias antimalware).
  • Realização de ataques simulados para garantir que seus funcionários saibam distinguir phishing e e-mails maliciosos dos genuínos.
  • Usar uma solução de segurançaem cada terminal conectado à Internet. Nesse caso, se sua equipe for vítima de um ataque, isso pode impedir a abertura de um arquivo ou o funcionamento de um link malicioso.