Nova estratégia de distribuição do Cerber faz com que as vítimas agarrem as carteiras

A Black Friday passou rapidamente, mas os compradores online estão ainda a acumular produtos para os feriados vindouros. Infelizmente, isto significa mais oportunidades para os hackers explorarem esta crescente atividade para os seus propósitos maliciosos. Por exemplo, de acordo com as recentes estatísticas , 1 em cada 10 aplicações móveis da Black Friday foram já consideradas maliciosas. Podemos apenas imaginar quantos programas fraudulentos estão de momento a visar PC’s. De facto, nem sequer tem de procurar exemplos muito longe. A equipa de investigação de malware da Microsoft acaba de reportar sobre uma nova campanha de distribuição do vírus Cerber que utiliza poderosos truques de engenharia social para inserir esta infeção ransomware nos computadores das vítimas .

Por um lado, não existe nada de inovador na implantação geral do cerber nos computadores. O parasita bloqueador de ficheiros ainda propaga e-mails spam maliciosos com um documento Word anexo que tem de ser descarregado e aberto para ativar a carga útil do vírus. O que mudou, porém, foi a apresentação inicial destes e-mails. Os golpistas perceberam que os utilizadores modernos de Internet são mais conhecedores da segurança e não irão simplesmente descarregar anexos aleatórios recebidos de remetentes desconhecidos. Assim, encontraram um novo ponto fraco que garantidamente provocará algum tipo de reação. Agora, as vítimas recebem e-mails personalizados que informam sobre procedimentos de faturação urgente nas suas contas MasterCard que podem ser paradas abrindo o ficheiro anexo. Inesperadamente colocados contra a parede, é mais provável que as pessoas tomem decisões precipitadas e imponderadas, que é exatamente o que os golpistas esperam. Para assegurar a infiltração ocorre suavemente e não é interrompida por exposição do antivírus, os golpistas ofuscaram o documento Word portador de vírus implementando a palavra-passe (também providenciada num e-mail) que esconde com sucesso o código macro malicioso e ajuda o descarregador do vírus a passar o sistema de proteção. Depois, é deixada aos hackers a tarefa final: levar a vítima a permitir a macros do Word e descarregar o Cerber no dispositivo visado. Este obstáculo é gerido também facilmente. O documento infetado abre primeiramente num modo aparentemente legítimo de “Visualização Protegida” acompanhado pelas instruções que explicam como aceder ao seu conteúdo completo. Na verdade, as vítimas são enganadas e levadas a permitir a macros e inadvertidamente a que o vírus comece o seu trabalho sujo no computador.

Devemos realçar que infeções ransomware são especialmente destrutivas. Codificam ficheiros com cifras complexas e obstruem os utilizadores ao acesso aos dados encriptados. A única hipótese de recuperar o documento perdido é comprar a chave desencriptadora aos hackers ou, se tiver sorte, desencriptar os ficheiros utilizando ferramentas gratuitas criadas pelos peritos em vírus. Infelizmente, o vírus Cerber não é ainda desencriptável. Assim sendo, a sua prevenção é a melhor opção de proteger os seus ficheiros. Recomendamos vivamente que crie cópias de segurança dos seus ficheiros importantes e, claro, mantenha-se afastado de e-mails suspeitos!

Sobre o autor
Ugnius Kiguolis
Ugnius Kiguolis - O mentor

Ugnius Kiguolis é um analista de malware profissional, também fundador e detentor da Semvirus. De momento, é Chefe Editorial.

Contato do Ugnius Kiguolis
Sobre a empresa Esolutions

Ler noutras linguagens
Ficheiros
Software
Compare