Últimas

Malware Escondido em imagens do telescópio James Webb: como se proteger


No início da semana, as notícias sobre a captura de imagens inéditas da “galáxia fantasma” pelo telescópio James Webb ganharam notoriedade na internet. Os cibercriminosos não perderam tempo e deram início à campanha identificada como ‘GO#WEBBFUSCATOR’, que consiste em um código malicioso em e-mails de phishing, documentos e imagens espaciais do telescópio para espalhar malware. 

Este é um modus operandi dos criminosos oportunistas já conhecido, mas, neste caso, Paolo Passeri, especialista em inteligência cibernética da Netskope, ressalta algumas variações interessantes na campanha. 

“Se por um lado o buzz em torno das imagens fascinantes tenha sido um excelente ponto de partida para os criminosos lançarem novos ataques, por outro lado, a própria natureza das informações trocadas (imagens) facilitou ainda mais a tarefa ao permitir o uso de uma das técnicas de evasão mais comuns, a esteganografia, que tende a ocultar conteúdos maliciosos dentro de imagens. Uma técnica geralmente usada para evitar tanto as verificações de segurança das soluções de proteção de tráfego quanto as verificações de segurança do usuário que, em condições normais, não esperaria ser infectado por um artefato aparentemente inofensivo, como uma imagem.” 

Esta campanha volta a propor o risco inerente ao conceito de confiança digital e as suas implicações no domínio da segurança. As transformações nos últimos anos e o consequente crescimento do trabalho remoto mudaram o conceito de confiança dos usuários, que agora confiam mais nas interações digitais do que nas humanas.  

Tudo isso baixou a guarda natural das pessoas na internet, que confiam em praticamente qualquer conteúdo (mecanismos de busca ou aplicações legítimas em nuvem) e não estão acostumados a checar minuciosamente a origem das informações.  

Como se proteger

Para se defender é necessário ter maior consciência dos riscos. Isso gerou uma vasta superfície de ataque e oportunidades muito gananciosas que os criminosos não demoraram a monetizar e, de fato, não é coincidência que as técnicas de ‘envenenamento’ de SEO (ou seja, o uso de algoritmos de otimização para posicionar links maliciosos no topo dos resultados dos mecanismos de pesquisas) estão novamente na moda para distribuir malware e outros conteúdos maliciosos.  

Sites conhecidos e confiáveis ​​são mais seguros do que outros, mas, ainda assim, na era dos ataques à cadeia de suprimentos, nem sempre garantem total segurança. Por fim, no caso de suspeita de um ataque de phishing, a vítima deve evitar responder, clicar em links e abrir os anexos e excluí-los. A melhor prática é denunciar a tentativa de golpe por e-mail para a equipe de TI ou de segurança da empresa. 

“O desejo de admirar as imagens do espiral de sistemas solares a 32 milhões de anos-luz de distância da Terra não pode sobrepor a preocupação com a cibersegurança. Por isso é fundamental reiterar a importância do controle aprofundado da origem dos documentos e links no atual cenário de riscos”, conclui o especialista. 

Nenhum comentário