Um relatório da empresa de segurança cibernética Recorded Future observou um aumento significativo nos registros relacionados ao vírus COVID-19, alguns dos quais podem estar sendo usados para roubar informações ou infectar os internautas com malwares.
LEIA MAIS: Tudo sobre o coronavírus
- coronavirusstatus[.]space
- coronavirus-map[.]com
- blogcoronacl.canalcero[.]digital
- coronavirus[.]zone
- coronavirus-realtime[.]com
- coronavirus[.]app
- bgvfr.coronavirusaware[.]xyz
- coronavirusaware[.]xyz
A FORBES conversou, nos Estados Unidos, com Bernardo Quintero, criador do repositório de malwares do Google e do serviço de testes de antivírus VirusTotal, e pediu que ele desse uma olhada nos domínios relatados pela Recorded Future. Ele disse que os sites a seguir também mostram sinais de comportamento malicioso, pois estão sendo detectados pelos softwares de antivírus:
- corona-virus[.]healthcare
- survivecoronavirus[.]org
- vaccine-coronavirus[.]com
- coronavirus[.]cc
- bestcoronavirusprotect[.]tk
- coronavirusupdate[.]tk
Para evitar qualquer risco, não visite qualquer um desses sites. Se você receber algum e-mail com esses domínios (como, por exemplo, @coronavirusstatus [.]) ou a eles vinculados, vale a pena tomar precauções extras. Não clique em nenhum link do e-mail e não abra anexos. Basta fechar o e-mail e excluir para evitar riscos desnecessários.
Um número significativo de domínios adicionais relacionados ao coronavírus foram registrados nos últimos dias e, embora ainda não estejam vinculados a atividades criminosas, isso pode ocorrer nas próximas semanas, disse Lindsay.
“É aconselhável tratar todos os e-mails sobre o surto de COVID-19 com cautela”, escreveu a Recorded Future.
Exemplos de e-mails com vírus
A empresa de segurança cibernética FireEye forneceu à FORBES vários e-mails de spam como exemplo. Geralmente, esses golpes pedem que você clique em um link ou anexo para obter mais informações sobre como se proteger contra o coronavírus.
O FireEye também analisou alguns anexos de e-mails do tipo. Se você baixou algo semelhante, utilize um antivírus e outras ferramentas de segurança que possam ajudá-lo a verificar a infecção.
Espiões do governo estão se aproveitando do coronavírus
Setores inteiros estão sendo alvos. Em fevereiro, a empresa de segurança cibernética Proofpoint observou que os ataques por e-mail com o tema coronavírus tentavam endereçar interrupções no transporte global. Os hackers por trás da operação estavam “visando exclusivamente setores que são particularmente suscetíveis a problemas no sistema de transporte, como manufatureiro, industrial, financeiro, farmacêutico e de cosméticos”.
No final de fevereiro, o FireEye suspeitava que um grupo de hackers chineses havia enviado documentos carregados de malware para alvos no Vietnã, nas Filipinas e em Taiwan. Os documentos incluíam declarações legítimas de líderes políticos e recomendações de fontes oficiais, mas ocultavam spywares de roubo de dados. Na última quinta-feira, uma equipe chinesa de hackers foi ligada aos ataques aos mongóis.
A FireEye também informou que um grupo de espionagem chamado TEMP.Armageddon, que “atua em prol dos interesses russos”, enviou um e-mail com o tema do coronavírus contendo vírus para os ucranianos. Os pesquisadores da empresa relataram, ainda, que uma ONG da Coreia do Sul foi alvo de um mensagem, em coreano, com o título “Correspondência de Coronavírus”. Embora ainda estejam investigando o ataque, os analistas já observaram algumas semelhanças com hackers norte-coreanos já conhecidos.
Facebook
Twitter
Instagram
YouTube
LinkedIn
Tenha também a Forbes no Google Notícias