Grupo por trás do malware Emotet inicia novo ataque massivo

1
 

De acordo com a Varonis, fornecedora israelense de software, a única forma de coibir esse tipo de ação é rastreando rotinas de comportamento de usuários e utilizando modelos preditivos que possam rastrear e identificar a ação do Emotet na rede, em e-mails, proxy e arquivos de sistemas.  

O Emotet é um malware que surgiu em 2014 como um banking trojan, e evoluiu para se tornar um distribuidor de outros malwares ou campanhas maliciosas. Uma vez instalado na vítima, o código passa a disparar campanhas de spam para roubar dados bancários e se espalhar dentro das redes. São mensagens de cunho sensacionalista ou falsas informações indispensáveis à vítima, com anexos em Word ou URL vinculados a downloads. Na hora em que o usuário faz o download, o Emotet é instalado. 

O problema é que o Emotet – até pela sua idade e circulação – utiliza anos de contatos já capturados anteriormente e endereços de e-mails que vêm sido obtidos e armazenados muito antes de qualquer sinal de invasão. Quando o usuário recebe o phishing, a engenharia social garante que o usuário permita que o vírus se instale. 

Outro problema é que o Emotet é invisível aos filtros de email e qualquer tipo de proteção endpoint, elevando o risco de que sua detecção aconteça tarde demais. 

1 COMENTÁRIO

Deixe um comentário para Grupo por trás do malware Emotet inicia novo ataque massivo – Neotel Segurança Digital Cancelar resposta

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.