Para que o destinatario clique e abra o arquivo que faz o download do malware, os cibercriminosos fazem uma maquiagem para torna-lo interessante, util ou importante: um documento de trabalho, uma boa oferta, um cartao-presente com o logotipo de uma empresa conhecida etc.
Os golpistas tem seus formatos preferidos e nesta publicacao discutiremos os tipos de arquivos mais usados este ano para esconder malwares.
1 Arquivos ZIP e RAR
Os cibercriminosos adoram esconder malwares em arquivos. Por exemplo, usavam arquivos ZIP com o nome Love_You0891 (os numeros podem variar) para distribuir o ransomware GandCrab no Dia dos Namorados. Algumas semanas depois, um grupo de golpistas enviou arquivos com o Trojan Qbot, especializado em roubo de dados.
Este ano, tambem testemunhamos a descoberta de um recurso muito interessante no WinRAR. Aparentemente, durante a criacao de um arquivo, voce pode definir uma serie de comandos para que o conteudo seja descompactado na pasta do sistema. Ou seja, os arquivos poderiam ir para a pasta de inicializacao, e seriam executados na proxima reinicializacao. Por isso, recomendamos que todos os usuarios do WinRAR atualizem o programa imediatamente par evitar malwares.
2 Documentos do Microsoft Office
Os arquivos do Microsoft Office, todos os documentos do Word (DOC, DOCX), planilhas do Excel (XLS, XLSX, XLSM), apresentacoes e modelos tambem sao muito populares entre os cibercriminosos. Esses arquivos podem conter macros integradas -pequenos programas que sao executados dentro do arquivo, que cibercriminosos usam como scripts para baixar malware.
Normalmente, esses arquivos sao destinados a funcionarios de empresas que trabalham em escritorios. Eles sao enviados disfarcados de contratos, faturas, notificacoes fiscais e mensagens da equipe de gerenciamento. Por exemplo, um Trojan bancario, conhecido como Ursnif infectou muitos dispositivos de usuarios italianos por imitar uma notificacao de pagamento. Se a vitima abriu o arquivo e aceitou ativar a macro (desativada por padrao devido a motivos de seguranca), o Trojan foi baixado para o computador.
3 Arquivos PDF
Muitos usuarios conhecem os perigos das macros em documentos do Microsoft Office, mas geralmente nao o das armadilhas ocultas em arquivos PDF. De fato, esse formato pode ser usado para criar e executar arquivos JavaScript.
Alem disso, os cibercriminosos gostam de esconder links maliciosos em PDF. Por exemplo, em uma campanha de spam, os golpistas incentivavam os usuarios a visitar uma pagina segura na qual precisavam fazer login na conta da American Express. Evidentemente, as credenciais das vitimas foram diretamente para os golpistas.
4 Imagens de disco IMG e ISO
Em comparacao com os formatos anteriores, os arquivos IMG e ISO nao sao usados com muita frequencia para ataques com malwares, embora os cibercriminosos tenham recentemente dedicado atencao a eles. Esses arquivos (imagens de disco) sao basicamente uma copia virtual de um CD, DVD ou outro tipo de disco.
Os golpistas usaram uma imagem de disco para enviar malware. E o caso do Trojan Agent Tesla, que roubou credenciais. Dentro da imagem havia um arquivo executavel malicioso que, uma vez executado, ativava e instalava o spyware no dispositivo. Em alguns casos, os cibercriminosos usaram dois anexos (um ISO e um DOC) para assegurar a infeccao.
Como gerenciar anexos potencialmente perigosos
Voce nao precisa enviar todas as mensagens com anexos ou documentos DOCX / PDF para a pasta de spam com intuito de proteger sua equipe de malware e evitar golpes. Em vez disso, lembre-se dessas regras simples:
Nao abra e-mails suspeitos de endereos desconhecidos. Se voce nao sabe o motivo pelo qual uma mensagem com um tema especifico acabou na sua caixa de entrada, provavelmente nao precisa dela.
Se voce tiver que lidar com remetentes desconhecidos por motivos de trabalho, verifique cuidadosamente o endereco e o nome do arquivo anexado. Se algo for estranho para voce, nao o abra.
Nao permita que macros sejam executadas em documentos que chegam por e-mail, a menos que seja inevitavel.
Tenha cuidado com os links que aparecem nos arquivos. Se eles nao explicarem por que voce precisa acessa-lo, ignore-o. Se realmente achar necessrio verificar, insira manualmente o endereco do site no seu navegador.
Use um antivrus para Internet confivel que ira notifica-lo sobre arquivos perigosos, bloqueando e avisando quando voce tentar abrir um site suspeito.