Malware disfarçado de Zoom visa empresas, alerta Kaspersky
Redação, Infra News Telecom
Segundo um relatório da Kaspersky, desde o ano passado, está em andamento uma campanha de malware se disfarçando de Zoom, plataforma de conferência online. Um programa malicioso permite que o cibercriminoso acesse e controle o dispositivo infectado de forma remota, podendo transferir arquivos e deletá-los.
O golpe funciona da seguinte maneira: o usuário recebe um e-mail fraudulento contendo um link que leva para uma plataforma de compartilhamento de dados. Ali, ele se depara com um suposto documento Word compactado que, se clicado, completa o processo de infecção. A partir desse momento, arquivos legítimos podem ser apagados ou realocados sem o consentimento do usuário, bem como o controle dos dispositivos, que cai nas mãos dos cibercriminosos.
O malware tem acesso aos cookies do navegador Chrome, responsáveis por mostrar os sites visitados, e permite aos golpistas o acesso ao Gmail do usuário.
As tentativas de golpe atingiram cerca de 1,5 mil empresas no sudoeste asiático e suspeita-se que os ataques tenham partido da China. O número de ocorrências representou um aumento de aproximadamente dez vezes ao observado antes de outubro de 2020.
“A necessidade de virtualizar as reuniões por causa da pandemia aumentou a popularidade das plataformas de conferência e, consequentemente, transformou-as em alvo de malfeitores. Por isso, é imprescindível que empresas e usuários comuns fiquem atentos a orientações básicas de cibersegurança, aprendendo a proteger seus dispositivos de acesso”, diz Aseel Kayal, pesquisador de segurança da Kaspersky.
O grupo denominado LuminousMoth é o responsável pela disseminação do malware. Ele tem relações com outras gangues ativas no território asiático, como a Cobalt Strike (responsável por mais de metade dos ataques de ransomware no ano passado) e HoneyMyte, também conhecido como Mustang Panda.