Campanha distribui malware por planilhas de Excel

0

A ISH Tecnologia detectou um malware que vem sendo distribuído por meio de planilhas nocivas do Excel. O golpe é feito por meio de uma imagem desfocada que aparenta ser de um boleto ou conta, como demonstrado no exemplo detectado abaixo:

"Explicando" o que acontece na imagem, este botão vermelho (seu texto traduzido lê-se "Visualizar ou imprimir fatura") serve como um ativador do malware. Da forma como é baixado o documento, leva-se a crer que é clicando nele que a imagem desfocada se tornará nítida. Essa ação faz com que um pop-up surja e, após o "ok" do usuário, o vírus é instalado na máquina. Segundo os especialistas da ISH, o uso de imagens desfocadas é uma das mais recorrentes táticas de engenharia social utilizadas para convencer a vítima a habilitar o conteúdo de um documento malicioso.

De acordo com análises feitas pela empresa de cibersegurança, existe um padrão observado nas tentativas de ataque. Apesar dos remetentes do envio serem aparentemente aleatórios, todos apresentam o domínio "apex legends pro . com" (Apex Legends é o nome de um popular jogo de computador).

A distribuição dos e-mails maliciosos se dá em mensagens enviadas inteiramente em inglês, com palavras-chave como "payment" e "invoice" ("pagamento" e "fatura", respectivamente). Além disso, as planilhas de Excel com o malware apresentam elementos em comum no título do documento: INVOICE + NÚMERO + DATA . xlsb. Um exemplo observado foi "Invoice-7923_20211101 . xlsb"

Por se tratar de um golpe aplicado via técnicas de engenharia social, ou seja, que contam com uma certa "malícia" do cibercriminoso para enganar o usuário, a ISH lista algumas dicas que servem como um todo para evitar este tipo de ameaça. Entre elas, está desconfiar de prontidão de e-mails vindos de remetentes aparentemente aleatórios com os quais você não tem nenhuma relação. No exemplo da própria companhia, uma fatura bancária legítima muito provavelmente virá de um remetente associado de alguma forma à instituição.

Além disso, a empresa sugere "aproveitar" as dicas vindas do próprio sistema de e-mails de escolha do usuário. Em situações assim, o sistema geralmente avisa que a procedência dos arquivos não pode ser confirmada, e existem chances de se tratar de um ataque.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.