Os cibercriminosos e os espiões patrocinados pelo Estado não demoraram muito para entrar na onda de pânico causada pelo coronavírus. Pesquisas divulgadas ontem (12) mostraram que bandidos e bisbilhoteiros digitais estão registrando rapidamente um grande número de domínios potencialmente maliciosos e enviando uma quantidade imensa de e-mails fraudulentos na tentativa de tirar proveito financeiro da pandemia.
Um relatório da empresa de segurança cibernética Recorded Future observou um aumento significativo nos registros relacionados ao vírus COVID-19, alguns dos quais podem estar sendo usados para roubar informações ou infectar os internautas com malwares.
LEIA MAIS: Tudo sobre o coronavírus
Lindsay Kaye, diretora de operações da Recorded Future, destacou especificamente os seguintes domínios como potencialmente perigosos:
- coronavirusstatus[.]space
- coronavirus-map[.]com
- blogcoronacl.canalcero[.]digital
- coronavirus[.]zone
- coronavirus-realtime[.]com
- coronavirus[.]app
- bgvfr.coronavirusaware[.]xyz
- coronavirusaware[.]xyz
A FORBES conversou, nos Estados Unidos, com Bernardo Quintero, criador do repositório de malwares do Google e do serviço de testes de antivírus VirusTotal, e pediu que ele desse uma olhada nos domínios relatados pela Recorded Future. Ele disse que os sites a seguir também mostram sinais de comportamento malicioso, pois estão sendo detectados pelos softwares de antivírus:
- corona-virus[.]healthcare
- survivecoronavirus[.]org
- vaccine-coronavirus[.]com
- coronavirus[.]cc
- bestcoronavirusprotect[.]tk
- coronavirusupdate[.]tk
Para evitar qualquer risco, não visite qualquer um desses sites. Se você receber algum e-mail com esses domínios (como, por exemplo, @coronavirusstatus [.]) ou a eles vinculados, vale a pena tomar precauções extras. Não clique em nenhum link do e-mail e não abra anexos. Basta fechar o e-mail e excluir para evitar riscos desnecessários.
Um número significativo de domínios adicionais relacionados ao coronavírus foram registrados nos últimos dias e, embora ainda não estejam vinculados a atividades criminosas, isso pode ocorrer nas próximas semanas, disse Lindsay.
Existem, por exemplo, domínios registrados que parecem vir dos Centros de Controle e Prevenção de Doenças (CDC), quando, na verdade, são de spammers perigosos. Os pesquisadores já descobriram um malware que foi espalhado pelo endereço de e-mail de aparência legítima CDC-Covid19@cdc [.]gov. E, como relatado anteriormente, há pelo menos uma versão executável que instala secretamente um malware que pode roubar informações dos PCs das vítimas.
“É aconselhável tratar todos os e-mails sobre o surto de COVID-19 com cautela”, escreveu a Recorded Future.
Exemplos de e-mails com vírus
A empresa de segurança cibernética FireEye forneceu à FORBES vários e-mails de spam como exemplo. Geralmente, esses golpes pedem que você clique em um link ou anexo para obter mais informações sobre como se proteger contra o coronavírus.
E, mais uma vez, se você se deparar com algo parecido, a recomendação é fechar e excluir – e não clicar nos links ou nos anexos.
O FireEye também analisou alguns anexos de e-mails do tipo. Se você baixou algo semelhante, utilize um antivírus e outras ferramentas de segurança que possam ajudá-lo a verificar a infecção.
Espiões do governo estão se aproveitando do coronavírus
Não são apenas os golpistas que estão tirando proveito do coronavírus. Grupos de espionagem associados à China, Coreia do Norte e Rússia foram flagrados enviando e-mails para tentar encontrar rotas em redes comerciais.
Setores inteiros estão sendo alvos. Em fevereiro, a empresa de segurança cibernética Proofpoint observou que os ataques por e-mail com o tema coronavírus tentavam endereçar interrupções no transporte global. Os hackers por trás da operação estavam “visando exclusivamente setores que são particularmente suscetíveis a problemas no sistema de transporte, como manufatureiro, industrial, financeiro, farmacêutico e de cosméticos”.
No final de fevereiro, o FireEye suspeitava que um grupo de hackers chineses havia enviado documentos carregados de malware para alvos no Vietnã, nas Filipinas e em Taiwan. Os documentos incluíam declarações legítimas de líderes políticos e recomendações de fontes oficiais, mas ocultavam spywares de roubo de dados. Na última quinta-feira, uma equipe chinesa de hackers foi ligada aos ataques aos mongóis.
A FireEye também informou que um grupo de espionagem chamado TEMP.Armageddon, que “atua em prol dos interesses russos”, enviou um e-mail com o tema do coronavírus contendo vírus para os ucranianos. Os pesquisadores da empresa relataram, ainda, que uma ONG da Coreia do Sul foi alvo de um mensagem, em coreano, com o título “Correspondência de Coronavírus”. Embora ainda estejam investigando o ataque, os analistas já observaram algumas semelhanças com hackers norte-coreanos já conhecidos.
Se você é um alvo em potencial para crimes cibernéticos ou espiões internacionais – o que significa que você é apenas um ser humano que usa a internet – tenha cuidado com os emails que estão tentando fomentar os seus medos sobre o coronavírus.
Facebook
Twitter
Instagram
YouTube
LinkedIn
Tenha também a Forbes no Google Notícias