Cibercriminosos estão explorando testes COVID-19 em ataques de phishing

Nota: O seguinte artigo irá ajudá-lo com: Cibercriminosos estão explorando testes COVID-19 em ataques de phishing

Os golpistas estão aproveitando o foco nos testes de COVID-19 e a necessidade de kits de teste em casa, diz Barracuda Networks.

Desde quase o início do surto de coronavírus, os cibercriminosos exploram todas as facetas da pandemia, aproveitando nossa ansiedade e medo como forma de ganhar dinheiro. Como os testes e kits de teste COVID-19 agora estão sendo exigidos por mais locais e organizações públicas, os invasores aproveitaram essa necessidade de tentar enganar as pessoas. Uma postagem recente no blog da empresa de segurança Barracuda Networks analisa o aumento das campanhas de phishing que exploram as preocupações com esses testes.

Nos últimos meses, a demanda aumentou por kits de teste COVID-19. Junto com essa demanda veio tanto a escassez de kits de teste quanto a confusão sobre onde e como obter os kits. E esses fatores desencadearam um aumento nos golpes relacionados a testes. Entre outubro e janeiro, o número de ataques de phishing relacionados ao teste COVID aumentou 521%, de acordo com Barracuda. Após atingir o pico em janeiro, a média diária caiu, mas recentemente começou a subir novamente.

Em suas campanhas de phishing, os cibercriminosos tentam algumas táticas diferentes para chamar a atenção de possíveis vítimas.

Em alguns casos, os atacantes vendem testes COVID-19 e suprimentos médicos, como máscaras e luvas. Muitos deles são para produtos falsificados ou não autorizados. Em outros casos, os golpistas enviam uma notificação falsa de um pedido não pago para testes COVID-19. Incluído nesses e-mails está uma conta do PayPal onde os invasores esperam pegar dinheiro de vítimas temerosas ou desesperadas. E em casos adicionais, os criminosos fingem ser de laboratórios ou instalações de testes que prometem compartilhar os resultados dos testes COVID-19.

VEJO: Combate a ataques de phishing nas redes sociais: 10 dicas (PDF grátis) (TechRepublic)

Em um e-mail de phishing capturado pelo Barracuda, o golpista promove kits de teste rápido COVID-19 com preços competitivos e prazos de entrega rápidos. O invasor pretende adicionar legitimidade à farsa alegando que os produtos são certificados pela CE (atender aos requisitos da União Europeia para saúde, segurança e meio ambiente) e já foram enviados para o mercado europeu.

Em outro e-mail de phishing, os criminosos estão vendendo não apenas kits de teste e analisadores COVID-19, mas termômetros, oxímetros de pulso, freezers para armazenamento de vacinas e seringas para injeção de vacinas.

E em mais um e-mail de phishing, os invasores se am pelo departamento de RH de uma empresa com um arquivo PDF anexado alegando ser um relatório de autoconformidade de vacinação COVID-19. Também falsificando a Microsoft e o Office 365 no e-mail, os golpistas estão tentando roubar credenciais de contas de funcionários desavisados.

Na verdade, as autoridades dos EUA tentaram tornar os kits de teste caseiros COVID-19 mais íveis. Qualquer pessoa que compre kits de teste por meio de canais regulares de varejo agora pode enviar a compra ao seu provedor de seguros para reembolso. Mais facilmente, você pode solicitar até quatro kits de teste gratuitos por domicílio diretamente nos Correios dos EUA.

Para proteger você e sua organização de ataques de phishing que exploram testes de COVID-19 e tópicos relacionados, o Barracuda oferece as seguintes dicas para profissionais de TI e segurança:

  1. Desconfie de quaisquer e-mails sobre testes COVID-19. Instrua seus usuários a ficarem atentos a e-mails que visam vender kits de teste COVID-19, oferecer detalhes sobre sites de teste com disponibilidade imediata ou compartilhar resultados de testes. Avise-os para nunca clicar em links ou anexos de arquivos nesses e-mails, especialmente aqueles que eles não esperavam.
  2. Recorra à inteligência artificial. Como invasores sofisticados podem ar por gateways de e-mail e filtros de spam, você precisa de produtos de segurança que protejam sua organização contra ataques de spear phishing. A tecnologia certa não apenas verifica links ou anexos maliciosos, mas usa IA e aprendizado de máquina para procurar anomalias em seus padrões normais de comunicação.
  3. Confie na proteção contra aquisição de contas. Muitas ameaças vêm não apenas de mensagens de e-mail externas, mas também de mensagens internas por meio de contas de funcionários comprometidas. Como tal, você precisa ter certeza de que os golpistas não estão usando sua organização para lançar ataques contra ela mesma. Para isso, conte com produtos de segurança que usam IA para determinar quando as contas foram comprometidas, alertar os usuários em tempo real sobre tais incidentes e remover e-mails maliciosos dessas contas.
  4. Estabeleça políticas internas fortes para impedir a fraude. Crie e revise as políticas internas para garantir que todos os dados pessoais e financeiros sejam tratados corretamente. Configure diretrizes e procedimentos para confirmar todas as solicitações de e-mail para transferências eletrônicas e alterações de pagamento. Exigir confirmação e aprovação pessoal ou por telefone de várias pessoas para qualquer transação financeira.
  5. Treine os funcionários para reconhecer e denunciar ataques cibernéticos. Forneça aos funcionários treinamento de conscientização sobre os mais recentes golpes de phishing relacionados ao COVID-19 e outras possíveis ameaças. Certifique-se de que os usuários possam detectar esses ataques e denunciá-los imediatamente à sua equipe de TI ou ao e técnico. Tente usar simulações de phishing para e-mail, correio de voz e mensagens de texto para que os funcionários possam identificar melhor um ataque cibernético.