quinta-feira, 26 de dezembro de 2013

Trend Micro alerta sobre novos tipos de spams

Os cibercriminosos estão sempre procurando por novas formas de atingir seus objetivos. Emails de spam com arquivos maliciosos são uma ferramenta frequentemente utilizada. Esses anexos são comumente comprimidos e contêm payloads maliciosos, como a conhecida família de malware UPATRE. Outros anexos comuns incluem documentos que soltam malwares.
No entanto, desde setembro, a Trend Micro tem visto uma série de mensagens de spam com uma técnica diferenciada. Ao invés dos tipos de arquivos acima citados, eles usam arquivos do painel de controle como anexos. Essas mensagens são normalmente relacionadas a assuntos financeiros para fazer com que os usuários abram o email e o anexo.
O email tem um anexo RTF que tem um arquivo executável malicioso dentro dele. A Trend Micro detectou esse arquivo .RTF como o TROJ_CHEPRO.RTF. Uma vez que o arquivo é aberto, surgirá uma imagem com instruções em português para que o usuário clique na tela.
Feito isso, o arquivo irá executar o malware. Ele é um arquivo malicioso CPL, que a Trend Micro detectou como TROJ_CHEPRO.CPL. Esse malware irá conectar a um site e baixar vários arquivos criptografados. Quando abertos, esses arquivos são detectados como TSPY_BANCOS.CVH. Esse é um malware de roubo de informação que coleciona dados relacionados a sistemas.
Ele monitora transações dos usuários feitas nos sites Blooger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra e Youtube. Seus logs coletam informação em um arquivo de texto e enviam para uma URL via HTTP POST.
A Smart Protection Network, estrutura global de inteligência de ameaças digitais da Trend Micro, sugere que há somente algumas infecções no momento. No entanto, se cibercriminosos perceberem que essa técnica é efetiva, é possível que hajam mais ataques similares no futuro.
A Trend Micro incentiva os usuários a serem cuidadosos quando abrirem emails e anexos. Nunca baixem e abram anexos a menos que eles possam ser verificados. As empresas devem incluir uma solução de escaneamento de email implementada na rede e permitir o escaneamento de mensagens de email.

Fonte: Risk Report

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.