Temas de interesse global costumam atrair cibercriminosos e o padrão se repetiu após a queda do voo MH17 da Malaysian Airlines, na última quinta-feira (17). Segundo os relatórios da fabricante de antivírusTrend Micro, mensagens suspeitas sobre o acidente começaram a surgir no Twitter, poucas horas após o ocorrido, disseminando vírus para os usuários do microblog que clicam no link sugerido.
Os acontecimentos que chamam a atenção dos internautas podem ser utilizados para espalhar programas maliciosos na rede. No Twitter, as URLs postadas nas mensagens seriam um tipo de spam, que reúne os tópicos e hashtags mais falados. Isso faz com que seja mais fácil do tuíte ser encontrado pelos usuários.
Caso o internauta clique no link, ele será enviado para domínios aleatórios – alguns deles maliciosos, mas outros são blogs normais, o que significa que o golpe também é usado para aumentar o número de acessos a determinados sites que vivem de anúncios e publicidade.
O redirecionamento é feito por meio de dois IPs diferentes (72.8.190.126 e 72.8.190.39), ambos dos Estados Unidos. Os domínios maliciosos estão ligados a uma variante da botnet Zeus, identificada como TSPY_ZBOT.VUH e o malware SALITY: infectam arquivos ".exe" e ".src" e facilitam a infecção por outros códigos maliciosos em tuítes com a hashtag #MH17.
A tática de usar notícias e tragédias para espalhar malware não é nova. A Trend Micro prevê o surgimento de novos ataques semelhantes envolvendo o voo MH17, conforme novos detalhes sobre o caso forem revelados. A empresa recomenda que os usuários se mantenham atentos e evitem clicar em qualquer link suspeito sobre o assunto.
Nos últimos meses, dois casos chamaram a atenção. Um vírus no Facebook usava um falso vídeo do avião desaparecido, também da Malaysian Airlines, durante o voo MH370. Outro link sugeria que tinha gravações do acidente do ator Paul Walker, de Velozes e Furiosos, na mesma rede social.
via Tech Tudo.
0 comentários:
Os comentários serão moderados antes de publicar! respondo todos, obrigado por comentar.