Malware Escondido em imagens do telescópio James Webb: como se proteger
No início da semana, as notícias sobre a captura de imagens inéditas da “galáxia fantasma” pelo telescópio James Webb ganharam notoriedade na internet. Os cibercriminosos não perderam tempo e deram início à campanha identificada como ‘GO#WEBBFUSCATOR’, que consiste em um código malicioso em e-mails de phishing, documentos e imagens espaciais do telescópio para espalhar malware.
Este
é um modus operandi dos criminosos oportunistas já conhecido, mas, neste caso,
Paolo Passeri, especialista em inteligência cibernética da Netskope, ressalta
algumas variações interessantes na campanha.
“Se
por um lado o buzz em torno das imagens fascinantes tenha sido um
excelente ponto de partida para os criminosos lançarem novos ataques, por outro
lado, a própria natureza das informações trocadas (imagens) facilitou ainda
mais a tarefa ao permitir o uso de uma das técnicas de evasão mais comuns, a
esteganografia, que tende a ocultar conteúdos maliciosos dentro de imagens. Uma
técnica geralmente usada para evitar tanto as verificações de segurança das
soluções de proteção de tráfego quanto as verificações de segurança do usuário
que, em condições normais, não esperaria ser infectado por um artefato aparentemente
inofensivo, como uma imagem.”
Esta
campanha volta a propor o risco inerente ao conceito de confiança digital e as
suas implicações no domínio da segurança. As transformações nos últimos anos e
o consequente crescimento do trabalho remoto mudaram o conceito de confiança
dos usuários, que agora confiam mais nas interações digitais do que nas
humanas.
Tudo
isso baixou a guarda natural das pessoas na internet, que confiam em
praticamente qualquer conteúdo (mecanismos de busca ou aplicações legítimas em
nuvem) e não estão acostumados a checar minuciosamente a origem das
informações.
Como
se proteger
Para
se defender é necessário ter maior consciência dos riscos. Isso gerou uma vasta
superfície de ataque e oportunidades muito gananciosas que os criminosos não
demoraram a monetizar e, de fato, não é coincidência que as técnicas de
‘envenenamento’ de SEO (ou seja, o uso de algoritmos de otimização para
posicionar links maliciosos no topo dos resultados dos mecanismos de pesquisas)
estão novamente na moda para distribuir malware e outros conteúdos maliciosos.
Sites
conhecidos e confiáveis são mais seguros do que outros, mas, ainda assim, na
era dos ataques à cadeia de suprimentos, nem sempre garantem total segurança.
Por fim, no caso de suspeita de um ataque de phishing, a vítima deve
evitar responder, clicar em links e abrir os anexos e excluí-los. A melhor
prática é denunciar a tentativa de golpe por e-mail para a equipe de TI ou de
segurança da empresa.
“O desejo de admirar as imagens do espiral de sistemas solares a 32 milhões de anos-luz de distância da Terra não pode sobrepor a preocupação com a cibersegurança. Por isso é fundamental reiterar a importância do controle aprofundado da origem dos documentos e links no atual cenário de riscos”, conclui o especialista.
Nenhum comentário