Mercado fechará em 1 h 10 min
  • BOVESPA

    107.166,04
    +918,89 (+0,86%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.516,12
    +1.122,09 (+2,23%)
     
  • PETROLEO CRU

    112,37
    +2,78 (+2,54%)
     
  • OURO

    1.839,20
    +23,30 (+1,28%)
     
  • BTC-USD

    30.188,21
    +1.045,27 (+3,59%)
     
  • CMC Crypto 200

    671,32
    +19,09 (+2,93%)
     
  • S&P500

    3.934,88
    +11,20 (+0,29%)
     
  • DOW JONES

    31.467,24
    -22,83 (-0,07%)
     
  • FTSE

    7.302,74
    -135,35 (-1,82%)
     
  • HANG SENG

    20.120,68
    -523,62 (-2,54%)
     
  • NIKKEI

    26.402,84
    -508,36 (-1,89%)
     
  • NASDAQ

    11.972,50
    +37,00 (+0,31%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1862
    -0,0321 (-0,62%)
     

Montadoras alemãs são alvo de campanha de phishing por mais de um ano

Marcas alemãs da indústria de carros viraram alvo de uma grande campanha de phishing direcionado, que já está em andamento há mais de um ano e busca roubar senhas e informações confidenciais. Pelo menos 14 organizações do país, entre fabricantes de veículos e concessionárias, estão entre as vítimas da operação, que envolve o uso de e-mails e domínios fraudulentos para a instalação de malware.

Os sites em questão se assemelham, em design e URL, aos oficiais, enquanto as mensagens são escritas em alemão e citam diretamente elementos reconhecíveis aos funcionários das empresas. De acordo com a Check Point, responsável pela descoberta, a campanha maliciosa ainda está em andamento e começou em julho de 2021.

Como sempre acontece nas operações de phishing corporativo, a isca usada envolve supostas faturas de serviços, notas fiscais de transferências de automóveis e outros documentos do cotidiano da indústria. Em anexo, porém, está um arquivo no formado ISO, que esconde códigos maliciosos que são rodados para baixar diferentes famílias de malware ladrões de dados, como o Raccoon Stealer, AZORult e BitRAT.

<em>E-mails enviados a organizações da indústria automotiva alemã para instalação de malware que rouba dados, podendo levar ao comprometimento de caixas e sistemas internos (Imagem: Reprodução/Check Point)</em>
E-mails enviados a organizações da indústria automotiva alemã para instalação de malware que rouba dados, podendo levar ao comprometimento de caixas e sistemas internos (Imagem: Reprodução/Check Point)

O objetivo é roubar credenciais que permitam acesso a sistemas internos, de onde podem sair informações confidenciais ou a possibilidade de novos ataques contra as estruturas das companhias. Além disso, os especialistas também relatam versões do ataque capazes de mudar valores de registro, o que habilita automaticamente a execução de macros do Microsoft Office e abre as portas para ataques a partir dessa tecnologia.

Os indícios apontam para uma operação de origem iraniana, ainda que a Check Point não tenha estabelecido confiança o bastante para confirmar isso. Os domínios usados para download de pragas e envio dos e-mails foram registrados em nome de um cidadão do país e, também, possuem relações com uma campanha que atingiu clientes do banco Santander na Europa. Neste caso, a operação tinha um formato semelhante, com o envio de documentos que possibilitavam a instalação de malware para roubo de credenciais bancárias.

“Uma possibilidade é que esses atacantes estivessem tentando comprometer concessionárias de automóveis e usar sua infraestrutura e dados para obter acesso a alvos secundários, como fornecedores e fabricantes maiores”, explica Yoav Pinkas, pesquisador de segurança da Check Point. Enquanto um objetivo não ficou claro, a ideia é que o comprometimento de caixas de e-mail corporativas ou espionagem industrial estejam entre os focos das ações.

Como se proteger de ataques por e-mail

Informar os funcionários sobre as campanhas de ataque e as políticas de uso de e-mail corporativo e treiná-los sobre a identificação de fraudes e o uso de arquivos anexos é um caminho indicado pela Check Point para evitar cair em golpes desse tipo. O uso de soluções antiphishing também é recomendado, para deixar aos colaboradores conscientes apenas as lacunas que sejam deixadas pelos softwares.

Além disso, é importante seguir boas práticas de higiene digital, como o uso de senhas complexas e autenticação em duas etapas, de forma que, mesmo com um comprometimento das credenciais, as contas estejam seguras. Manter sistemas atualizados e o monitoramento de ameaças em dia também ajuda na proteção contra campanhas em larga escala desse tipo.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos