Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Falsas notificações judiciais distribuem trojan bancário

Share on linkedin
Share on twitter
Share on facebook

 A ESET, empresa líder em detecção proativa de ameaças, alerta sobre a identificação de uma campanha ativa de phishing baseada em um e-mail que se passa por uma notificação oficial da Polícia Federal, embora não especifique de qual país, enganando a vítima ao fazê-la acreditar que foi convocada para depor como testemunha.
 

O e-mail falso incentiva o usuário a clicar para acessar um suposto formulário que, na realidade, faz o download do trojan bancário Mekotio, um malware conhecido e muito ativo na América Latina, com a capacidade de roubar informações financeiras, como credenciais para acessar contas bancárias.

As detecções dos sistemas da ESET na América Latina mostram que a Argentina (52%) é o país com maior atividade do Mekotio, seguido pelo México (17%), Peru (12%), Chile (10%) e Brasil (3%). O Mekotio foi observado pela primeira vez em 2015 e, em 2023, continua com uma atividade significativa em vários países da América Latina, tendo sido identificadas mais de 70 variantes.

Como funciona a campanha ativa do Mekotio?

O e-mail apresenta um alerta falso informando à vítima que ela deve comparecer como testemunha em um processo judicial.

Diante desse tipo de situação, a ESET recomenda, acima de tudo, manter a calma e revisar cuidadosamente a mensagem para evitar cair na armadilha dos cibercriminosos.

Como identificar a fraude?

  • Verificar o remetente: uma das melhores práticas para identificar possíveis ameaças em e-mails é examinar minuciosamente o endereço do remetente. Neste caso, a Polícia Federal utiliza endereços de e-mail oficiais e não enviaria notificações importantes de contas genéricas ou suspeitas. Se o endereço de e-mail do remetente não corresponder ao oficial da instituição, isso é motivo de suspeita.

    Conforme observado neste caso, mesmo que o nome da POLÍCIA FEDERAL esteja presente, o remetente real é uma conta de usuário do Brasil.
  • Observar a personalização do texto: o phishing frequentemente se caracteriza pela falta de personalização nos e-mails. Neste caso, a falsa notificação não inclui informações personalizadas, como o nome do destinatário, o que deveria chamar a atenção se a intenção fosse realmente citar uma pessoa específica para comparecer a um tribunal. A ausência desses detalhes são sinais de alerta quanto à autenticidade do e-mail.
  • Verificar a URL de download: o e-mail contém um link que supostamente leva ao documento relacionado à notificação. Antes de clicar é crucial verificar a autenticidade da URL. Passar o cursor sobre o link sem clicar revelará o verdadeiro endereço para o qual ele redirecionará. Se a URL parecer suspeita ou não coincidir com o site oficial da Polícia Federal, é um claro sinal de que o link pode ser malicioso. Isso é evidenciado no caso, onde a URL apresentada não corresponde de forma alguma às URLs oficiais.

Ao analisar detalhadamente esta campanha em particular, a ESET identificou que, uma vez que a falsa notificação é baixada, o trojan tentará se instalar como um executável do Windows:
 

E a suposta advertência apresenta as seguintes características:

IOC detectado

  • hash 311A9E47B5C5984150B3ACF3FFCA59F96DE96D1B
  • Detecção Spy Mekotio GV
     

A ESET compartilha algumas dicas para manter os sistemas protegidos:

  • Desconfiar de e-mails não solicitados: ao receber um e-mail inesperado, especialmente se envolver ações urgentes ou ameaças, é crucial verificar sua autenticidade antes de tomar qualquer medida.
  • Verificar a autenticidade da comunicação: sempre que receber uma notificação oficial, verifique a autenticidade entrando em contato diretamente com a instituição correspondente por meio dos canais oficiais, em vez de usar as informações fornecidas no e-mail suspeito.
  • Revisar detalhes do remetente e conteúdo: prestar atenção aos detalhes do remetente e à qualidade do conteúdo do e-mail. Erros gramaticais, falta de personalização e endereços de e-mail suspeitos são sinais de alerta.
  • Não clicar em links sem verificar: evitar clicar em links em e-mails não solicitados. Em vez disso, acessar diretamente o site oficial da instituição usando o navegador.
  • Manter o software de segurança atualizado: certificar-se de ter o software antivírus e antimalware atualizado no sistema para detectar e eliminar possíveis ameaças.

“O primeiro passo para os usuários é aprender a reconhecer esse tipo de e-mails e tirar um segundo para pensar. Recomendamos a leitura de 8 sinais que indicam que você é um alvo fácil para golpes na internet, um guia com algumas das técnicas mais comuns usadas pelos cibercriminosos para enganar os usuários. Além disso, aconselha-se implementar o uso da autenticação de dois fatores em todos os serviços onde estiver disponível. Essa camada adicional de segurança ajuda a evitar que terceiros possam acessar as contas em caso de serem vítimas do roubo de credenciais de acesso em uma violação de informações”, comenta Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET América Latina.