ISH Tecnologia alerta para risco de ataques fileless via e-mail
Redação, Infra News Telecom
A ISH Tecnologia, especializada em soluções de cibersegurança e proteção de dados, alerta para um tipo de golpe cibernético que tem se espalhado pelo mundo inteiro, e cuja mitigação está em passos muitas vezes relativamente simples, até mesmo para usuários que não possuem alto conhecimento técnico.
Trata-se dos golpes fileless, que se caracterizam por atingirem apenas a memória da máquina infectada, e deixar o disco rígido “ileso”. De acordo com a companhia, um dos maiores vetores desse ataque está em documentos maliciosos do Microsoft Office, como arquivos do Word, Powerpoint e Excel. “Essa é uma ameaça em que a criatividade não pode ser descrita como seu ponto forte. O que percebemos é que se utilizam na grande maioria das vezes das mesmas táticas”, diz Alexandre Siviero, especialista em cibersegurança da ISH.
Para ele, grande parte do problema, de acordo com ele, está no uso de uma linguagem inofensiva para algo potencialmente perigoso. “A maioria desses documentos virá com um sinal de ‘clique para descriptografar’ ou ‘clique para visualizar’, frente a uma imagem que aparece borrada. O ataque é ‘ativado’ uma vez que a vítima escolhe a opção de ‘habilitar conteúdo’, e é exatamente aqui que está o erro. Algo tão perigoso não deve estar bloqueado por uma mensagem que, para um leigo, soa como algo correto a se fazer. É como se o nome mais inofensivo fosse dado ao botão mais perigoso”.
Uma vez clicado e instalado o malware, o cibercriminoso passa a ter acesso a tudo que é digitado no teclado da vítima, o que inclui senhas e outras informações sensíveis. Além disso, também pode visualizar todas as guias acessadas, funcionando como uma espécie de espelhamento da tela do usuário.
A prevenção, segundo o executivo, está em ficar atento aos sinais. “Uma instituição financeira, por exemplo, nunca mandou e nunca mandará faturas ou boletos inseridos em documentos do Office, o que já liga um alerta bem claro. Além disso, existem algumas dicas básicas, como tomar cuidado com endereços de e-mail desconhecidos e documentos com a possibilidade de habilitar conteúdo”.