A ISH Tecnologia, empresa nacional de cibersegurança e proteção de dados, alerta para um novo tipo de golpe encontrado por sua equipe de especialistas. Consiste em uma campanha de phishing distribuída a partir de endereços de e-mails falsos que se passam por órgãos públicos, especialmente prefeituras.
Confira abaixo um exemplo detectado pela empresa:
|
“Neste exemplo, já conseguimos ver alguns sinais de que não se trata de uma mensagem legítima”, explica Alexandre Siviero, especialista em cibersegurança da ISH Tecnologia. “Ainda que o nome do remetente soe oficial, notamos que a cidade não foi informada, e como o endereço de e-mail são palavras aleatórias. Uma comunicação real do poder público não omitiria essas informações”.
O especialista também explica que, ainda que o nome da vítima tenha sido removido na imagem para preservar sua identidade, seu CPF não. As mensagens fazem menção ao documento, sem nunca trazer qualquer número.
O e-mail falso leva a crer que os links ao seu fim darão acesso a uma nota fiscal de um produto ou serviço adquirido com o poder público. Clicar em um desses links leva ao seguinte site (também falso):
|
O endereço inicia automaticamente o download de um arquivo em formato .zip que, caso executado pelo usuário, instala um malware que infecta a máquina. A ISH afirma que trata-se do malware Ousaban/Javali, usado exclusivamente em golpes bancários no Brasil.
“Novamente, veja como, ainda que o visual do site pareça legítimo, seu endereço não”, analisa Siviero. “Um órgão oficial jamais deixaria algo assim passar, até mesmo por uma questão de responsabilidade, uma vez que diversos golpes utilizando seu nome são aplicados, como é exatamente este caso”.
Os cibercrimes direcionados a transações bancárias são uma verdadeira ameaça no Brasil. Diversas pesquisas costumam colocar nosso país sem segundo lugar em ocorrências desse tipo no mundo, ficando atrás apenas dos Estados Unidos.
Restituição de Imposto de Renda também é uma isca
Outro golpe detectado pela ISH utilizando o Ousaban utiliza o Imposto de Renda como isca para atrair vítimas desatentas. Siviero ressalta que este é um caso que requer mais atenção, uma vez que estamos em período de declaração do documento (prazo final para envio é 31 de maio de 2022), então um ataque pode mais facilmente se esconder entre comunicações legítimas.
A companhia traz um exemplo dessa variante, e aponta como o “funcionamento” é muito semelhante: e-mail que parece oficial, mas que revela-se suspeito com um olhar mais cuidadoso, e um link que redireciona a um site falso, conforme mostram as imagens:
|
|
Prevenção
Siviero explica que, por se tratar de um golpe que “necessita” que a vítima clique no link, não existe uma única solução a ser adotada para evitá-lo, mas sim uma série de boas práticas. “A chave está em prestar atenção nos sinais: sejam endereços que soam suspeitos e/ou aleatórios, ou notas fiscais de aquisições que você não se lembra de ter realizado.” O especialista também afirma que, caso o e-mail indique que o conteúdo a ser baixado trata-se de um PDF, por exemplo, e o que de fato aparece nos downloads não é isso, trata-se de um ataque (como nos dois casos expostos, onde o que é visto é uma pasta em formato .zip, e nenhuma nota fiscal).
Ele ainda frisa que, na dúvida, é sempre melhor consultar uma fonte oficial para se certificar. “O trabalho será maior, mas recompensará, por evitar o que pode ser uma tremenda dor de cabeça”, conclui.
Comentários