{"id":10802,"date":"2019-11-27T12:15:56","date_gmt":"2019-11-27T15:15:56","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10802"},"modified":"2019-11-27T12:20:32","modified_gmt":"2019-11-27T15:20:32","slug":"novo-grupo-de-hackers-visando-empresas-com-ataques-ciberneticos-motivados-financeiramente","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/11\/exploits\/novo-grupo-de-hackers-visando-empresas-com-ataques-ciberneticos-motivados-financeiramente\/","title":{"rendered":"Novos grupos de hackers visam empresas com ataques cibern\u00e9ticos motivados financeiramente"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a rastrearam as atividades de um novo grupo de hackers motivados financeiramente que t\u00eam como alvo v\u00e1rias empresas e organiza\u00e7\u00f5es na Alemanha, It\u00e1lia e Estados Unidos, na tentativa de infect\u00e1-los com malware backdoor, Trojan banc\u00e1rio ou ransomware.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Embora as novas campanhas de malware n\u00e3o sejam personalizadas para cada organiza\u00e7\u00e3o, os atores de amea\u00e7as parecem estar mais interessados nos neg\u00f3cios, servi\u00e7os de TI, manufatura e setores da sa\u00fade que possuem dados cr\u00edticos e provavelmente podem pagar altos pagamentos de resgate.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">De acordo com um relat\u00f3rio que o ProofPoint compartilhou com o The Hacker News, os atores de amea\u00e7as rec\u00e9m-descobertos est\u00e3o enviando e-mails de baixo volume personificando entidades governamentais relacionadas a finan\u00e7as com avalia\u00e7\u00e3o tribut\u00e1ria e reembolsando e-mails atra\u00eddos para organiza\u00e7\u00f5es-alvo.<\/p>\n<p style=\"text-align: justify;\">&#8220;Campanhas de e-mail com temas fiscais alvos e iscas relacionadas a finan\u00e7as t\u00eam sido usadas sazonalmente com melhorias em campanhas de malware e phishing relacionadas a impostos, levando aos prazos anuais de declara\u00e7\u00e3o de impostos em diferentes geografias&#8221;, disseram os pesquisadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Novas campanhas de malware detectadas com mesma natureza<\/strong><\/p>\n<p style=\"text-align: justify;\">Em quase todas as campanhas de spear-phishing que os pesquisadores observaram entre 16 de outubro e 12 de novembro deste ano, os atacantes usaram anexos maliciosos de documentos do Word como vetor inicial para comprometer o dispositivo.<\/p>\n<p style=\"text-align: justify;\">Depois de aberto, o documento malicioso executa um script de macro para executar comandos maliciosos do PowerShell, que, por fim, baixa e instala uma das seguintes cargas \u00fateis no sistema da v\u00edtima:<\/p>\n<p style=\"text-align: justify;\">Maze Ransomware, Trojan banc\u00e1rio IcedID, Backdoor da greve de cobalto.<\/p>\n<p style=\"text-align: justify;\">&#8216;Abrir o documento do Microsoft Word e ativar macros instala o Maze ransomware no sistema do usu\u00e1rio, criptografando todos os arquivos e salva uma nota de resgate semelhante ao seguinte no formato TXT em todos os diret\u00f3rios.&#8217;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m de usar a engenharia social, para tornar seus e-mails de spear-phishing mais convincentes, os atacantes tamb\u00e9m est\u00e3o usando dom\u00ednios parecidos, verborragia e marcas roubadas para se passar por:<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Bundeszentralamt fur Steuern, Minist\u00e9rio Federal das Finan\u00e7as da Alemanha, Agenzia Delle Entrate, a ag\u00eancia de receita italiana,1 &amp; 1 Internet AG, um provedor de servi\u00e7os de internet alem\u00e3o, USPS, Servi\u00e7o Postal dos Estados Unidos.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Campanhas semelhantes que alavancam ag\u00eancias governamentais locais tamb\u00e9m foram observadas na Alemanha e na It\u00e1lia. Essas iscas de engenharia social indicam que os cibercriminosos em geral est\u00e3o se tornando mais convincentes e sofisticados em seus ataques&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Embora essas campanhas sejam de pequeno volume, atualmente, elas s\u00e3o significativas pelo abuso de marcas confi\u00e1veis, incluindo ag\u00eancias governamentais, e por sua expans\u00e3o relativamente r\u00e1pida em v\u00e1rias regi\u00f5es geogr\u00e1ficas. At\u00e9 o momento, o grupo parece ter organiza\u00e7\u00f5es segmentadas na Alemanha, It\u00e1lia, e, mais recentemente, os Estados Unidos, fornecendo cargas \u00fateis com segmenta\u00e7\u00e3o geogr\u00e1fica com iscas nos idiomas locais &#8220;, disse Christopher Dawson, l\u00edder de intelig\u00eancia em amea\u00e7as da Proofpoint, ao The Hacker News.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Estaremos observando esse novo ator de perto, dadas suas aparentes aspira\u00e7\u00f5es globais, engenharia social bem trabalhada e escala cada vez maior&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Como proteger ataques cibern\u00e9ticos baseados em email?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Embora a maioria das ferramentas e t\u00e9cnicas usadas por esse novo grupo n\u00e3o sejam novas nem sofisticadas; infelizmente, ainda \u00e9 uma das maneiras mais bem sucedidas de criminosos penetrarem em uma organiza\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">As melhores maneiras de proteger seu computador contra esses ataques s\u00e3o t\u00e3o simples quanto seguir as pr\u00e1ticas b\u00e1sicas de seguran\u00e7a cibern\u00e9tica on-line, como:<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Desative a execu\u00e7\u00e3o de macros em arquivos do office,<\/p>\n<p style=\"text-align: justify;\">Sempre mantenha um backup regular de seus dados importantes,<\/p>\n<p style=\"text-align: justify;\">Certifique-se de executar um dos melhores softwares antiv\u00edrus em seu sistema,<\/p>\n<p style=\"text-align: justify;\">N\u00e3o abra anexos de email de fontes desconhecidas ou n\u00e3o confi\u00e1veis,<\/p>\n<p style=\"text-align: justify;\">N\u00e3o clique nos links de fontes desconhecidas.<\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2019\/11\/financial-cyberattacks.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2019\/11\/financial-cyberattacks.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a rastrearam as atividades de um novo grupo de hackers motivados financeiramente que t\u00eam como alvo v\u00e1rias empresas e organiza\u00e7\u00f5es na Alemanha, It\u00e1lia e Estados Unidos, na tentativa de infect\u00e1-los com malware backdoor, Trojan banc\u00e1rio ou ransomware. &nbsp; Embora as novas campanhas de malware n\u00e3o sejam personalizadas para cada organiza\u00e7\u00e3o, os atores de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10802"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10802\/revisions"}],"predecessor-version":[{"id":10807,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10802\/revisions\/10807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10804"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}