2 Remove Virus

Criminosos cibernéticos estão aproveitando a Covid-19 pandemia para distribuir malware

Criminosos cibernéticos estão aproveitando a Covid-19 pandemia para distribuir malware

À medida que o mundo está lidando com a segunda Covid-19 onda, os criminosos cibernéticos estão aproveitando ao máximo. Covid-19 O malware com tema coronavírus não foi inesperado, pois os criminosos cibernéticos são sempre rápidos em tirar proveito de certas situações, especialmente se for em maior escala. E como Covid-19 afeta o mundo inteiro, é a oportunidade perfeita para criminosos ganharem dinheiro.

O malware permaneceu o mesmo, os criminosos cibernéticos começaram a usar a pandemia e os medos que o cercavam para distribuí-lo. Os e-mails de phishing agora contêm links para sites que imitam os de organizações de saúde legítimas, link de comentários de fóruns/artigos para sites de phishing semelhantes, muitos sites com o nome “corona” contêm conteúdo malicioso, ransomware são nomeados após o vírus e e-mails de extorsão fraudulentos ameaçam infectar o receptor Covid-19 se um pagamento não for feito.

Felizmente, se os usuários se familiarizam com o que o malware temático do coronavírus se parece, eles devem ser capazes de evitá-lo, ou pelo menos não cair nele. Abaixo você encontrará descrições do malware temático mais comum Covid-19 e maneiras que você pode se proteger.

Os tipos de Covid-19 malware/golpes temáticos que você pode encontrar

Há algumas maneiras pelas quais os criminosos cibernéticos estão tentando tirar vantagem da Covid-19 pandemia, incluindo o uso dos medos e ansiedade das pessoas sobre o vírus para gerar dinheiro. Ao se familiarizar com o que parece, você deve ser capaz de evitar um monte de malware.

Os e-mails de phishing com tema coronavírus eram particularmente comuns no início da pandemia, quando todos estavam confusos sobre o que estava acontecendo e não estavam familiarizados com o vírus. Agora que as informações sobre Covid-19 estão muito mais amplamente disponíveis e as coisas são mais claras, esses e-mails temáticos de phishing podem ser menos eficazes, mas ainda são tão comuns.

Os e-mails de phishing com tema coronavírus estão tentando tirar vantagem dos usuários que querem informações sobre o surto e a pandemia. Os e-mails de phishing são feitos para parecer provável que estejam vindo de organizações legítimas, como a Organização Mundial da Saúde (OMS), e são escritos de uma maneira que incentiva os usuários a clicar em links nos e-mails. Por exemplo, um e-mail falso de phishing da OMS pode pedir que você clique em um link para revisar Covid-19 medidas preventivas. Em tal cenário, você seria levado para um site que foi feito para parecer idêntico à página oficial da OMS e solicitado a confirmar seu e-mail digitando seu nome de usuário e senha. Para usuários familiarizados com phishing, um site pedindo para colocar a senha de uma conta de e-mail tocará imediatamente os sinos de alarme, mas há muitas pessoas que não sabem como é o phishing. Digitar as credenciais da conta pode potencialmente levar a criminosos cibernéticos que acessam a conta ou para que eles sejam vendidos em um fórum de hackers.

E-mails fraudulentas que ameaçam divulgar um vídeo de alguém assistindo pornografia se um pagamento não for feito se tornaram muito difundidos no ano passado. Há variações de tais e-mails, alguns ameaçam liberar um vídeo de alguém visualizando conteúdo adulto, enquanto outros afirmam que uma bomba foi plantada e vai explodir se um pagamento não for feito. Embora o primeiro cenário possa convencer alguns usuários, este último é diretamente ridículo. E-mails de extorsão ameaçando infectá-lo com o vírus se você não pagar se enquadram na mesma categoria.

Os e-mails são desconcertantes porque eles realmente ameaçam infectar o receptor e seus familiares com um vírus que se espalha de pessoa para pessoa. Eles geralmente exigem até US $ 4.000 como pagamento, embora seja duvidoso que alguém realmente se apaixona por e-mails de golpes tão óbvios.

“Vou infectar todos os membros da sua família com o coronavírus. Não importa o quão inteligente você seja, acredite em mim, se eu quiser afetar, eu posso”, afirma um desses e-mails de extorsão coronavírus.

Os criminosos cibernéticos também começaram a nomear seu ransomware após o vírus. Se você tiver a infelicidade de infectar acidentalmente seu computador com ransomware, você pode encontrar um chamado coronavírus ou Covid-19 ransomware. É apenas ransomware regular, simplesmente nomeado após o vírus.

Se você ler uma grande quantidade de artigos sobre o coronavírus e a pandemia, você pode encontrar comentários vinculados a outros sites. Clicar em um desses link pode levá-lo a um site que está promovendo algum tipo de golpe ou ocultando malware. Esses comentários são especialmente comuns em sites de notícias falsas, onde seções de comentários muitas vezes não são moderadas.

Deve-se mencionar que os criminosos cibernéticos compraram muitos nomes de domínio que contêm as palavras “covid” ou “coronavirus” a fim de fazer seus sites parecerem mais legítimos. Assim, os links em comentários e postagens poderiam parecer totalmente legítimos à primeira vista.

Como você pode se proteger de Covid-19 malware temático

Uma vez que o malware temático do coronavirus ainda é o malware usual, as mesmas medidas preventivas se aplicam, e incluem:

Sempre que você receber um e-mail não solicitado que contenha um anexo, você deve sempre primeiro escaneá-lo com software antivírus ou VirusTotal antes de abri-lo. Ao simplesmente abrir um anexo malicioso, você pode acabar infectando seus computadores com todos os tipos de malware, incluindo malware criptografando arquivos.

Os e-mails malspam podem ser feitos para parecer e-mails completamente legítimos de, por exemplo, de um governo ou organização de saúde, uma empresa conhecida, etc. Assim, seja quem for o e-mail (especialmente se falar sobre a Covid-19 pandemia), você deve sempre escanear o anexo.

Da mesma forma que você não deve abrir anexos de e-mail não solicitados, você não deve clicar em links em e-mails não solicitados, especialmente se eles são de uma organização de saúde e mencionar as medidas preventivas de pandemia ou vírus. Se possível, acesse o site em questão manualmente em vez de clicar no link. Por exemplo, se a OMS enviar um e-mail para você com uma lista de medidas preventivas, vá para o site manualmente sem clicar no link fornecido.

Se você passar o mouse sobre um link com o mouse, o endereço deve aparecer na parte inferior. Se levar a um site legítimo, é seguro clicar no link. No entanto, se o site parece aleatório ou não profissional, é mais do que provável algum tipo de tentativa de phishing.

O mesmo se aplica aos comentários. Antes de clicar em um link em um comentário, sempre passe o mouse para ver onde ele o levaria.

Você deve ter muito cuidado em fornecer credenciais de login e informações pessoais. Já mencionamos acima os e-mails de phishing da OMS que levam a um site pedindo que você forneça seus logins de e-mail. Coloque apenas em seu nome de usuário, senha e outras informações de login em sites a que a conta pertence. Por exemplo, se você tem uma conta do Gmail, tente fazer login em um site do Googleapp, nunca em outro lugar. E se você receber um e-mail com um link para um site que lhe pede para fazer login, inspecione cuidadosamente a URL do site para ver se é legítima. Ou, idealmente, acesse o site manualmente para fazer login.

Se você ainda está para fazer isso, tenha o hábito de fazer backup de quaisquer arquivos importantes regularmente. Esta não é exatamente uma medida preventiva, mais como algo que lhe pouparia muitos problemas no caso de seu computador ser infectado por ransomware. Se você não quer perder seus arquivos, faça backup!

Para colocar uma camada extra de segurança sobre suas contas, você deve ativar a autenticação de vários fatores quando possível. Nem todos os serviços oferecem isso, mas se o fizerem, certamente aproveitem. Autenticação de vários fatores significa que um nome de usuário e senha não serão suficientes para fazer login em uma conta, você também precisará usar um método adicional para verificar se ele está realmente fazendo login.