Envio de selfies para cadastro? Cuidado!

Envio de selfies para cadastro? Cuidado!

Na semana em que é comemorado o Dia da Fotografia, a Kaspersky alerta que cibercriminosos estão usando phishing para obter selfies das vítimas segurança um documento de identidade para abrir contas bancárias

Com o mundo cada vez mais conectado, alguns serviços online de pagamento e até mesmo bancos solicitam que os clientes confirmem sua identidade enviando uma selfie segurando um documento de identidade (RG ou CNH) no momento da abertura de uma conta bancária ou na emissão de um cartão de crédito. Essa é uma maneira prática utilizada por prestadores de serviços para autenticar a identidade dos clientes e evitar deslocamentos demorados e filas de espera.

323073e3 9138 4125 a201 0d23a5d86364 - Envio de selfies para cadastro? Cuidado!

Porém, não são apenas sites legítimos e de boa reputação que estão atrás dessas selfies. Os cibercriminosos também estão se aproveitando desta conveniência para efetuar fraudes por meio de enviar e-mails de phishing se passando por um banco, empresa de pagamentos ou rede social. Essas mensagens fraudulentas pedem que o usuário confirme sua identidade por meio de um link e usam a desculpa de um novo processo de “segurança”. Ao clicar,a vítima é levada a uma página com um formulário que solicita informações pessoais, como endereço, número de telefone, etc., bem como o upload de uma selfie com um documento de identidade oficial visível – e até mesmo foto de cartão de crédito ou passaporte.

Não é de se espantar que os cibercriminosos têm utilizado as mais diferentes maneiras para enganar os usuários“, alerta Fabio Assolini, analista sênior de segurança da Kaspersky. Neste caso, com os dados das vítimas em mãos, eles podem criar contas bancárias visando a troca de criptomoedas, por exemplo – que servirá para lavar dinheiro de suas atividades. Além disso, é importante frisar que uma selfie com um documento de identidade tem um valor muito alto no mercado negro em comparação com uma imagem digitalizada do mesmo documento” .

A Kaspersky separou sete dicas para que os usuários possam analisar detalhadamente os e-mails que recebem e não serem vítimas desse tipo de fraude: 

1. Erros gramaticais e ortográficos
É muito provável que o texto do e-mail enviado bem como as informações disponibilizadas no link tenha erros gramaticais, palavras omitidas e erros de ortografia. Por isso, sempre pergunte: sites oficiais e e-mails de grandes organizações têm erros gramaticais e ortográficos?

2. Endereço do remetente é suspeito
Esses e-mails geralmente vêm de endereços registrados em provedores gratuitos ou pertencem a empresas que não têm relação nenhuma com a mencionada no corpo da mensagem. Verifique de onde vem a mensagem e para onde o link leva. 

3. Nome do domínio não corresponde
Embora o endereço do remetente pareça legítimo, é provável que o host do formulário de phishing esteja hospedado em um domínio mal-intencionado ou não relacionado. Às vezes, o endereço pode ser muito parecido (mas ainda assim existem diferenças); em outros, a diferença é notória. Um exemplo é uma suposta mensagem do LinkedIn que, por algum motivo, convida os usuários a fazer upload de uma foto no Dropbox.

4. Prazo de entrega é muito curto
Muitas vezes, os autores desses e-mails tentam por todos os meios apressar o destinatário e, por exemplo, eles afirmam que o link expirará após 24 horas. Os cibercriminosos frequentemente recorrem a essa técnica já que a falsa sensação de urgência faz com que muitos usuários ajam sem pensar. É melhor quebrar o prazo do que enviar seus dados para os cibercriminosos.

5. Solicitação de informações já enviadas
Sempre verifique se já tiver fornecido pelo menos algumas das informações solicitadas – por exemplo, endereço de e-mail ou número de telefone. No caso dos bancos, sua identidade foi confirmada quando você abriu a conta. Então, por que você teria que verificá-la novamente sob o pretexto de uma “segurança adicional”?. Neste caso, é importante procurar informações no site oficial da empresa.

6. Solicitações ao invés de ofertas
Muitas soluções oferecem opções avançadas – incluindo de segurança – em troca de informações pessoais; mas na sua conta pessoal na web, não por e-mail. E, normalmente, é uma oferta que pode ser recusada. Porém, na forma em que o link de e-mail fraudulento é enviado, há apenas um botão como se sugerisse que não há outra opção além de enviar uma selfie. Em caso de dúvida, ligue para o atendimento ao cliente. Mas não use o número fornecido na mensagem: encontre-o no site oficial da empresa.

7. Não há informações sobre isso no site oficial
Na verdade, você pode já ter confirmado sua identidade em redes sociais, bancos e outras empresas há algum tempo. No entanto, essa é a exceção e não a regra. Os detalhes do que está acontecendo, caso precise confirmar novamente, devem estar disponíveis no site oficial do serviço e deve ser fácil encontrá-los no Google.

Além disso, para evitar que cibercriminosos roubem a identidade pessoal de usuários, é importante tomar cuidado com todas as solicitações de dados, especialmente quando há documentos envolvidos. É importante utilizar uma solução de segurança confiável com proteção contra phishing e fraudes online, como o Kaspersky Total Security.

Fonte: Assessoria de imprensa

FaceApp: a importância da segurança no reconhecimento facial

FaceApp: a importância da segurança no reconhecimento facial


Recentemente, as redes sociais foram tomadas por diferentes fotos dos usuários empolgados em verem como ficarão mais velhos. O motivo? O FaceApp. O aplicativo tem versão para smartphone Android e iPhone, sendo que o filtro de idoso pode ser usado gratuitamente. Mas até que ponto a empolgação com o app pode prejudicar a privacidade dos usuários? E o quão seguros são os app que utilizam reconhecimento facial? Pensando nisso, a Kaspersky analisou o app e, quanto ao app em si, não identificou nada malicioso. “A foto é enviada para os servidores do app que fazem a modificação e enviam de volta para o usuário“, analisa Fabio Assolini, analista sênior de segurança da Kaspersky. “Tudo muito normal“. 

graffiti wall 1209761 960 720 - FaceApp: a importância da segurança no reconhecimento facial


Já quanto à privacidade, para o especialista essa é a única e a mais importante envolvendo apps desse tipo. “Cerca de 64% dos brasileiros não leem as condições de um app antes de baixá-lo e esquecem de pensar sobre como seus dados podem ser utilizados, ignorando as configurações de privacidade“. Cada vez mais, a tecnologia tem se reinventado e o reconhecimento facial está em amplo crescimento e ganhado força não só no setor privado como também no público. “No caso do FaceApp, por utilizar Inteligência Artificial para fazer as modificações a partir do reconhecimento facial, a empresa dona do app pode vender essas fotos para empresas desse tipo, além desses dados facilmente caírem nas mãos dos cibercriminosos e serem utilizados para falsificar nossas identidades“, afirma.

O reconhecimento facial, assim como a biometria, tem sido constantemente utilizados como formas de autenticação, porém é preciso ter cautela ao optar por compartilhá-los sem pensar. “Temos que entender essas novas maneiras de autenticação como senhas, já que qualquer sistema de reconhecimento facial disponível a todos pode acabar sendo usado tanto para o bem quanto para o mal”, finaliza. 

Ao baixar apps, a Kaspersky recomenda que os usuários:
• Tenham certeza que o aplicativo é de confiança e está nas lojas oficiais;
• Leiam os termos de privacidade dos apps, com o objetivo de entender quais informações são solicitadas;
• Entendam o reconhecimento facial como uma senha – não saia utilizando em todos os lugares;
• Sempre verifiquem quais permissões são solicitadas, como login associado à uma conta existente em determinada rede social.

Já quanto à privacidade, para o especialista essa é a única e a mais importante envolvendo apps desse tipo. “Cerca de 64% dos brasileiros não leem as condições de um app antes de baixá-lo e esquecem de pensar sobre como seus dados podem ser utilizados, ignorando as configurações de privacidade“. Cada vez mais, a tecnologia tem se reinventado e o reconhecimento facial está em amplo crescimento e ganhado força não só no setor privado como também no público. “No caso do FaceApp, por utilizar Inteligência Artificial para fazer as modificações a partir do reconhecimento facial, a empresa dona do app pode vender essas fotos para empresas desse tipo, além desses dados facilmente caírem nas mãos dos cibercriminosos e serem utilizados para falsificar nossas identidades“, afirma.

O reconhecimento facial, assim como a biometria, tem sido constantemente utilizados como formas de autenticação, porém é preciso ter cautela ao optar por compartilhá-los sem pensar. “Temos que entender essas novas maneiras de autenticação como senhas, já que qualquer sistema de reconhecimento facial disponível a todos pode acabar sendo usado tanto para o bem quanto para o mal”, finaliza. 

Ao baixar apps, a Kaspersky recomenda que os usuários:

• Tenham certeza que o aplicativo é de confiança e está nas lojas oficiais;
• Leiam os termos de privacidade dos apps, com o objetivo de entender quais informações são solicitadas;
• Entendam o reconhecimento facial como uma senha – não saia utilizando em todos os lugares;
• Sempre verifiquem quais permissões são solicitadas, como login associado à uma conta existente em determinada rede social.

Fonte: Assessoria de imprensa

Seis dicas para usar as redes sociais com segurança no ambiente profissional

Seis dicas para usar as redes sociais com segurança no ambiente profissional

ESET recomenda cuidado ao postar fotos com a localização do escritório ou informações sigilosas

O brasileiro foi o terceiro povo que mais passou horas conectado por dia em 2018, com uma média de 9 horas e 41 minutos online. Destas, em torno de 3 horas e meia foram gastas nas redes sociais. Com tanto tempo conectados, a fronteira entre vida pessoal e corporativa está cada vez mais difícil de ser estabelecida. Sabendo disso, a ESET, empresa líder em detecção proativa de ameaças, elaborou algumas boas práticas para o usuário poder utilizar as redes sociais com segurança no ambiente de trabalho, sem colocar em risco a sua segurança, nem a da empresa.

 

1-      Evite posts sobre sua rotina de trabalho

 

Esse risco pode ser o mais subestimado, pois muitos acreditam que suas contas de mídia social não carregam nada de interesse para os cibercriminosos. No entanto, informações divulgadas podem ser usadas ​​como uma porta para a empresa. Expor seu percurso para o trabalho, local onde fica a empresa, horário e local de almoço ou fotos do crachá da companhia podem chamar a atenção de pessoas mal-intencionadas, que tanto podem roubar os dados para uma fraude, como utilizar as informações para um sequestro, por exemplo. Todo cuidado é pouco.

 

2-      Evite imagens da mesa de trabalho

 

Ainda no mesmo sentido do tópico anterior, imagens ou informações aparentemente inocentes podem ter um grande impacto. Postar uma foto do horário de almoço ou café dentro da empresa, dos presentinhos que ganhou dos colegas de trabalho no aniversário ou mesmo de uma janela ensolarada no escritório pode ter riscos. Cuidado com telas, reflexos de janelas e espelhos ou ainda anotações em cadernos que possam ter informações confidenciais. Uma planilha que parece inofensiva para você pode ser uma informação valiosa para um concorrente de sua empresa.

 

3-      Não deixe perfis pessoais logados no trabalho

 

Sempre que utilizar uma rede social pessoal no computador do trabalho, procure fazer log-off ao final do uso. Dessa forma, você evita continuar o dia todo logado em um perfil privado, o que pode atrapalhar sua produtividade, e ainda impede que pessoas não autorizadas por você possam entrar em suas redes para verificar informações pessoais. Além disso, caso sua empresa não permita o uso de redes sociais no ambiente de trabalho, não insista. Afinal, o computador é de propriedade da empresa e ela possui, por lei, o direito de bloquear o que desejar para manter a segurança de seu ambiente virtual.

 

4-      Tome cuidado com perfis diferentes

 

É bastante comum atualmente as empresas deixarem a administração de uma conta corporativa das redes sociais nas mãos de um funcionário. O perfil empresarial, geralmente, acaba sendo atrelado à conta pessoal. Nestes casos, é fundamental o cuidado do colaborador em não confundir as contas, para não correr o risco de postar algo ou curtir páginas de gostos pessoais logado no perfil da empresa.

 

5-      Cuidado com postagens polêmicas ou provocantes

 

Vemos na internet vários casos de grande repercussão de pessoas que fizeram posts polêmicos e acabaram perdendo o emprego e causando um impacto bastante negativo em sua reputação. Ao postar uma imagem ou frase, imagine se é algo que te deixaria confortável compartilhar no ambiente de trabalho, caso a resposta seja negativa, o ideal é não postar. A partir do momento que uma informação está online, mesmo se a rede for privada, o usuário não tem controle se outra pessoa capturou a tela e compartilhou com desconhecidos, por exemplo.

 

6-      Evite indiretas e reclamações

 

Não mande indiretas ou faça reclamações sobre seu trabalho online. A mesma regra do tópico anterior é válida aqui. Um desabafo sobre a empresa nas redes sociais, tirado de contexto, pode causar demissão, inclusive por justa causa. O que inclusive pode afetar não apenas seu emprego atual, como também cargos futuros.

“A rede social é uma janela sobre sua vida, que expõe seus hábitos, crenças e conhecimentos. Tome o cuidado de manter suas contas em modo privado e evite manifestações que podem ser consideradas ofensivas por sua empresa. Todo o cuidado é pouco quando falamos em publicação de informações pessoais”, conclui Camillo Di Jorge.

Fonte: assessoria de imprensa

 

Clonagem de celular vira moda no Brasil e rouba até 10 mil reais por vítima

Clonagem de celular vira moda no Brasil e rouba até 10 mil reais por vítima

Mais de 5.000 chips, incluindo SIM cards de figuras públicas e empresários famosos, foram clonados por um grupo brasileiro de cibercriminosos

 

O SIM swap, conhecido popularmente como “clonagem dos chips do celular”, é uma fraude que está sendo amplamente utilizada por cibercriminosos no País. Essa técnica é um recurso legítimo e utilizado quando um smartphone é perdido ou roubado, e permite ao dono da linha ativar o número em outro chip. Os golpistas, porém, estão constantemente enganando as operadoras de celular para fazer a portabilidade do número do dispositivo roubado para um novo chip. Uma investigação conjunta entre a Kaspersky Lab e o CERT de Moçambique, descobriu que esse tipo de ataque é muito comum também no mundo todo, sendo usado pelos cibercriminosos não apenas para roubar credenciais e capturar senhas de uso único (OTPs) enviadas por SMS, mas também para roubar dinheiro das vítimas.  

Os pagamentos móveis tornaram-se muito populares, especialmente em mercados emergentes, como África e América Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e serviços usando seus dispositivos móveis. Porém, eles também estão sendo alvos de uma onda de ataques, e as pessoas estão perdendo dinheiro em fraudes de clonagem de chips em grande escala.

O golpe começa com a coleta de dados das vítimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou até pela compra de informações de grupos criminosos organizados. Depois de obter os dados necessários, o cibercriminoso entra em contato com a operadora móvel, passando-se pela vítima, para que ela faça a portabilidade e ative o número do telefone no chip do fraudador. Quando isso acontece, o telefone da vítima perde a conexão (voz e dados) e o fraudador recebe todos os SMSs e chamadas de voz destinados à vítima. Assim, todos os serviços que dependem da autenticação de dois fatores ficam vulneráveis.

Para se ter uma ideia, somente no Brasil um grupo organizado de cibercriminosos conseguiu clonar o chip de 5.000 vítimas, envolvendo não apenas pessoas comuns, mas também políticos, ministros, governadores, celebridades e empresários famosos. Em Moçambique um golpe causou prejuízo de US$ 50.000 a um empresário, roubados de suas contas bancárias, já no Brasil foram identificadas diversas fraudes de R$ 10 mil cada. Porém, é difícil estimar o impacto total desse tipo de ataque na América Latina, África e no mundo, pois a maioria dos bancos não divulga as estatísticas publicamente. 

Na África, o maior banco de Moçambique registrou uma média mensal de 17,2 casos de fraude por clonagem de chips. Tal situação levou bancos e operadoras no país a adotar uma solução simples, porém eficaz no combate à fraude. Eles desenvolveram um sistema integrado de consulta em tempo real que possibilitou zerar os casos de fraude no país. 

A investigação também mostrou que, em alguns casos, o alvo pretendido é a própria operadora de celular. Isso acontece quando funcionários da operadora não conseguem identificar um documento fraudulento e permitem que o fraudador ative um novo chip. Outro grande problema são os funcionários corruptos, recrutados pelos cibercriminosos, que pagam de 40 a 150 reais por chip ativado. No entanto, o pior tipo de ataque ocorre quando um cibercriminoso envia um e-mail de phishing com o objetivo de roubar as credenciais do funcionário para ter acesso direto ao sistema da operadora. Quando isso acontece, o cibercriminoso consegue realizar um ataque em duas ou três horas sem muito esforço. 

O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima. Tudo o que o criminoso precisa é do número do celular, que pode ser obtido facilmente pesquisando vazamentos de bancos de dados, comprando bancos de dados de empresas de marketing ou usando aplicativos que oferecem serviços de bloqueio de spam e identificação do chamador. Na maioria dos casos, é possível descobrir o número do seu celular com uma simples busca no Google”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa. 

 

WhatsApp e fintechs


A técnica de clonagem de chips também gerou um novo tipo de ataque conhecido como ‘clonagem do WhatsApp’. Neste caso, depois da ativação do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Então, ele manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro.  Alguns dos ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe é semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.

De maneira semelhante, os cibercriminosos passaram a usar esta técnica para burlar os avanços no setor financeiro, incluindo de fintechs populares e assim esvaziar as contas bancárias das vítimas. Como a maioria dos aplicativos financeiros ainda depende da autenticação de dois fatores, os cibercriminosos conseguem usar a função de recuperação de senha do aplicativo para receber um código SMS e, assim, ter total controle sobre a conta do usuário e efetuar pagamentos ilegais usando o cartão de crédito registrado no aplicativo.

Embora não haja uma solução milagrosa, a extinção da autenticação de dois fatores via SMS é o melhor caminho a seguir. Isso é particularmente verdadeiro quando falamos de Internet Banking. Quando os serviços financeiros pararem de usar esse tipo de autenticação, os golpistas irão focar em outras coisas, como redes sociais, serviços de e-mail e mensageiros instantâneos para continuar roubando”, conclui Assolini.


Para evitar ser vítima, a Kaspersky Lab recomenda: 

 

  • Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.
  • Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito. 
  • Para evitar o sequestro do WhatsApp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar.
  • Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.

Para obter mais informações sobre essa ameaça, veja a postagem no blog em Securelist.

Fonte: Assessoria de imprensa

 

E agora, apresentando… Game of… Threats!

E agora, apresentando… Game of… Threats!

Com a estreia da última temporada no domingo (14), Game of Thrones chamou a atenção não apenas dos fãs, mas também dos cibercriminosos. A série, que ganhou vários prêmios Emmy e está entre os maiores sucessos da HBO, foi responsável por 17% de todo o conteúdo malicioso pirateado em 2018, com 20.934 pessoas atacadas, de acordo com dados levantados pela Kaspersky Lab. Isso ocorreu mesmo considerando que, ano passado, não foi lançado nenhum episódio novo de Game of Thrones, enquanto as outras séries do ranking, como The Walking Dead (2º lugar) e Arrow (3º lugar), tiveram campanhas promocionais agressivas.

 

Threats

 

Ao observar a facilidade com que as séries de TV baixadas de fontes ilegítimas podem ser substituídas por versões com malware, os pesquisadores da Kaspersky Lab examinaram esses arquivos maliciosos no período entre 2017 e 2018. Em todos os casos observados, os criminosos usam os primeiros e os últimos episódios de cada temporada como meio de disseminação do malware. No caso de Game of Thrones, o episódio de estreia da primeira temporada, chamado ‘O inverno está chegando’, foi o mais usado para espalhar os ataques.

Com a última temporada de Game of Thrones anunciada para começar no domingo 14, as operadoras de televisão estarão com o sinal aberto, beneficiando não apenas os fãs, mas também mitigando os riscos de uma infeção de malware. Porém, quem perder o episódio e não for assinante do canal pago, provavelmente recorrerá ao torrent, resultando em um possível pico de malware disfarçado para este e os próximos episódios da série”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.A melhor forma de evitar ser vítima dessa ciberameaça é acessar o conteúdo pela sua plataforma oficial, pois os cibercriminosos estão esperando que os fãs mais fiéis e impacientes façam o download acreditando que é apenas o episódio da série, quando na verdade, trata-se de malware disfarçado”, finaliza.

Para evitar ser vítima de programas maliciosos disfarçados de séries de TV, a Kaspersky Lab recomenda algumas medidas:

  • Só use serviços legítimos de reputação comprovada para produzir e distribuir conteúdo televisivo;
  • Preste atenção à extensão do arquivo baixado. Mesmo os episódios de séries de TV de uma fonte que você considera confiável e legítima, devem ter a extensão .avi, .mkv ou mp4, mas com certeza não pode ser um .exe (arquivo executável);
  • Preste mais atenção à autenticidade dos sites. Só acesse sites que permitam assistir séries de TV quando tiver certeza de que são legítimos e seu endereço começa com ‘https’. Antes de iniciar o download, verifique se o site é genuíno, conferindo o formato do URL e a ortografia do nome da empresa;
  • Não clique em links suspeitos, como aqueles que prometem a visualização antecipada de um novo episódio. Verifique e acompanhe a programação da série.
  • Use soluções de segurança confiáveis, como o Kaspersky Security Cloud, para ter uma proteção abrangente contra diversas ameaças.

 

Fonte: Assessoria de Imprensa

 

Novo golpe promete alterar a cor do WhatsApp

Novo golpe promete alterar a cor do WhatsApp

 

Se os usuários instalarem a extensão para alterar as cores, eles enviarão automaticamente uma mensagem com o convite para toda a lista de bate-papos ativos

A ESET, empresa líder em detecção proativa de ameaças, recebeu vários relatos sobre uma mensagem que chega através do WhatsApp, convidando o  usuário a aplicar novas cores no aplicativo com apenas um clique. A empresa de segurança analisa o que está por trás desse golpe que busca preencher os telefones de publicidade.

pVItLepMkVzAwvlA== - Novo golpe promete alterar a cor do WhatsApp

Mensagem do WhatsApp com o convite para alterar as cores.

Como é comum nesse tipo de campanha, o link reage de maneira diferente se você clicar em um celular ou no aplicativo WhatsApp Web.

No caso de acesso em um computador através do WhatsApp Web, o usuário é convidado a instalar uma extensão do Google Chrome, chamada Black Theme for Whatsapp, que permitirá mudar o aplicativo para uma cor mais escura.

RKi361ZvNt8Q== - Novo golpe promete alterar a cor do WhatsApp

Site que é redirecionado se você entrar pelo WhatsApp Web, convidando para instalar uma extensão do Google Chrome

Essa extensão pode ser encontrada dentro da Chrome Web Store e já apresenta um alto número de downloads, para se ter uma ideia da magnitude da campanha.

https://www.welivesecurity.com/wp-content/uploads/2019/03/whatsapp_color_3.png

Extensão no Google Chrome, chamada “Black Theme for Whatsapp”

Caso um usuário desavisado instale a extensão e abra a sessão do WhatsApp Web, ela enviará automaticamente uma mensagem para toda a lista de bate-papos ativos, convidando-os a alterar as cores do aplicativo. No complemento, há mensagens em diversos idiomas para enviar, além de diferentes elementos que compõem a mensagem, incluindo a imagem. Além disso, existem URLs diferentes que podem estar associadas à mensagem que está sendo construída de maneira aleatória à medida que as mensagens são enviadas.

Mesmo que o usuário identifique o que está acontecendo e feche a janela do navegador, a ação não será interrompida, pois é o próprio telefone que envia as mensagens. Essa funcionalidade específica demonstra as estratégias usadas pelos invasores para propagar com rapidez e eficiência esse tipo de campanha e, assim, alcançar até mesmo todos os contatos da vítima.

Por outro lado, se o link for acessado de forma convencional,  a partir do celular, uma mensagem aparece pedindo ao usuário para compartilhar o aplicativo com 30 amigos ou 10 grupos antes de alcançar a possibilidade de mudar de cor.

https://www.welivesecurity.com/wp-content/uploads/2019/03/cambio-color-whatsapp-engaño-3-576x1024.png

Se você acessar pelo telefone, a seguinte mensagem aparecerá solicitando que um convite seja enviado aos seus contatos para continuar a ação

Da mesma forma, mesmo que não seja compartilhado entre os contatos e você queira prosseguir a ação, o aplicativo solicita o download de um APK chamado best_video.apk e ativa as notificações de um servidor localizado na Rússia. Se a vítima deixar todos os itens acima acontecerem, o celular será infectado por uma família de cavalos de Tróia que propagará adware entre os usuários do Android.

O aplicativo é instalado no dispositivo, mas não deixa qualquer evidência de sua instalação, já que o ícone é oculto e só é ativado quando o usuário inicia a navegação, exibindo banners publicitários de diferentes serviços de propaganda legítimos; mas para a vítima não é evidente que seus recursos estão sendo utilizados para este tipo de ações.

“Quando se trata desse tipo de ameaça que utiliza estratégias de engenharia social e busca seduzir o usuário ao com uma promessa atraente, sempre devemos nos lembrar de nunca acessar links que nos alcancem por qualquer meio digital, mesmo que seja enviado por um contato conhecido.”, disse Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Nestes casos, o que se deve fazer  primeiro  é verificar a autenticidade do link, por exemplo, o contato de quem enviou a mensagem. Neste caso da mudança de cor do WhatsApp – se foi algo que ele conscientemente compartilhou ou se foi porque ele foi a vítima do engano e enviou sem querer a sua propagação. Além disso, é essencial ter uma solução de segurança instalada no telefone que os alarmes soem na presença de links ou downloads de conteúdo potencialmente maliciosos.

Para mais informações, visite o portal de notícias da ESET, chamado WeLiveSecurity, em: https://www.welivesecurity.com/br/

Fonte: Assessoria de imprensa