Mercado abrirá em 6 mins
  • BOVESPA

    95.368,76
    -4.236,78 (-4,25%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    37.393,71
    -607,60 (-1,60%)
     
  • PETROLEO CRU

    35,91
    -1,48 (-3,96%)
     
  • OURO

    1.875,70
    -3,50 (-0,19%)
     
  • BTC-USD

    13.119,55
    -43,84 (-0,33%)
     
  • CMC Crypto 200

    259,50
    -13,19 (-4,84%)
     
  • S&P500

    3.271,03
    -119,65 (-3,53%)
     
  • DOW JONES

    26.519,95
    -943,24 (-3,43%)
     
  • FTSE

    5.580,37
    -2,43 (-0,04%)
     
  • HANG SENG

    24.586,60
    -122,20 (-0,49%)
     
  • NIKKEI

    23.331,94
    -86,57 (-0,37%)
     
  • NASDAQ

    11.192,25
    +59,50 (+0,53%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,7117
    -0,0227 (-0,34%)
     

Cibercriminosos estão se passando por pais para aplicar golpes em professores

Felipe Demartini
·3 minutos de leitura

Uma nova campanha de ataques é focada em contaminar os dispositivos de professores com ransomwares a partir de e-mails enviados por golpistas se passando como pais. Eles alegam que os filhos estão tendo problemas técnicos em seus dispositivos, por isso, trabalhos e provas estão sendo enviados pelas contas dos responsáveis, quando o que chega, na realidade, é um link ou documento malicioso que baixa o malware e infecta o computador ou smartphone da vítima.

De acordo com os especialistas da Proofpoint, a campanha começou neste mês de outubro e não envolve engenharia social, com os e-mails de professores e outros membros do corpo docente sendo retirados de sites das próprias escolas. Em alguns casos, os assuntos das mensagens podem conter nomes comuns, em uma tentativa de dar aparência de legitimidade à comunicação. Todas as mensagens são em inglês, o que indica tentativas contra usuários dos Estados Unidos e Reino Unido, com o Brasil ainda não sendo um alvo.

Muda, também, o vetor dos ataques em si, que pode ser um link para um arquivo hospedado em um serviço na nuvem, um compactado .ZIP ou o documento direto, em formato .DOC. Em todos os casos, os dados são maliciosos e servem como porta de entrada para o download de um ransomware, que será baixado em segundo plano e travará o acesso dos professores aos próprios dados, exigindo um pagamento de US$ 80 em criptomoedas, cerca de R$ 450, em troca da liberação.

<em>Exemplo de e-mail enviado pelos golpistas a listas de professores e coordenadores; criminosos se passam por pais e falam em problemas técnicos para infectar dispositivos com ransomware (Imagem: Divulgação/Proofpoint)</em>
Exemplo de e-mail enviado pelos golpistas a listas de professores e coordenadores; criminosos se passam por pais e falam em problemas técnicos para infectar dispositivos com ransomware (Imagem: Divulgação/Proofpoint)

Ainda segundo os especialistas, o malware utilizado se chama cryptme e é customizado para golpes voltados ao setor educacional, não contendo a praga em seu interior, como forma de evadir softwares de segurança, mas usando servidores remotos para fazer o download e até sites legítimos, como serviços de hospedagem de códigos por desenvolvedores. Apesar disso, a praga foi citada como simples, voltada para gerar lucros rápidos a partir de infecções diretas.

A Proofpoint aponta ainda para o fato de os hackers estarem se aproveitando da falta de intimidade com a tecnologia que envolveu todo o ambiente das aulas online durante a pandemia, desde as dificuldades para que alunos e professores se conectem até a pouca desenvoltura em ensinar e aprender por meio de dispositivos móveis. Neste ambiente, tanto educadores quanto estudantes se tornam iscas fáceis para golpes, que estão migrando, em tema, de tópicos relacionados à saúde e ao próprio coronavírus para ataques envolvendo educação e política.

Segundo os especialistas, o novo golpe não vem sendo tão lucrativo assim, já que nenhum pagamento foi identificado aos endereços de criptomoedas indicados pelos hackers durante o sequestro. Além disso, a Proofpoint aponta para uma campanha pequena, o que pode indicar a simples realização de um teste pelos golpistas ou uma iniciativa incipiente, indicadora de que golpes maiores ou mais sofisticados, envolvendo o cryptme e métodos de engenharia social, possa estar a caminho.

A recomendação para todos é desconfiar, não abrindo e-mails nem baixando arquivos que cheguem por mensagens supostamente enviadas por pais de alunos. Caso o professor desconfie que a comunicação é correta, o ideal é confirmar o envio do trabalho por outros meios, de forma a garantir que o arquivo anexo não envolva dados maliciosos ou golpes. O mesmo, inclusive, também vale para os próprios estudantes.

Fonte: Canaltech

Trending no Canaltech: