Ícone do site Blog do Edivaldo – Informações e Notícias sobre Linux

Filmes indicados ao Oscar estão sendo usados em ataques de phishing e malware

Os pesquisadores da Kaspersky descobriram que os filmes indicados ao Oscar estão sendo usados em ataques de phishing e malware. Entenda e previna-se dessas ameaças.

É sempre assim: quando um tema está em alta, ele sempre acaba sendo usado como isca para golpes e outras atividades maliciosas. Como acontece nessa época do ano, o Oscar é o assunto do momento (depois do Corona vírus, claro).

Filmes indicados ao Oscar estão sendo usados em ataques de phishing e malware

Os invasores estão explorando o hype em torno dos filmes indicados ao Oscar deste ano para infectar os fãs com malware e atraí-los para sites de phishing projetados para roubar informações confidenciais, como detalhes de cartão de crédito e informações pessoais.

Filmes indicados ao Oscar estão sendo usados em ataques de phishing e malware

Esse método é a maneira perfeita de contornar as defesas dos fãs de filmes, visto que muitos deles estão dispostos a derrubá-las para ter uma chance de obter uma visualização gratuita, especialmente porque as cerimônias do 92º Oscar estão chegando ao dia 9 de fevereiro .

Programas de TV e filmes de alto perfil são frequentemente usados ​​como atração em ataques de engenharia social, prometendo visualizações antecipadas, na forma de sites de streaming falsos ou através de arquivos maliciosos disfarçados de cópias lançadas antecipadamente.

Mais de 20 sites de phishing usam iscas do Oscar

Os pesquisadores da Kaspersky que descobriram esses ataques em andamento “encontraram mais de 20 sites de phishing e 925 arquivos maliciosos que foram apresentados como filmes gratuitos, apenas para atacar o usuário”.

No comunicado à imprensa publicado, eles dizem que:

“Os sites de phishing descobertos e as contas do Twitter coletam os dados dos usuários e os levam a realizar uma variedade de tarefas para obter acesso ao filme desejado.”

“Isso pode variar de fazer uma pesquisa e compartilhar detalhes pessoais, instalar adware ou até abrir mão de detalhes de cartão de crédito. Não é necessário dizer que, no final do processo, o usuário não obtém o conteúdo.”

Para promover seus sites maliciosos, os atacantes usam contas do Twitter que compartilham links para sites de streaming que prometem acesso aos filmes de graça ou por uma pequena taxa.

Site de phishing solicitando informações do cartão de crédito (Kaspersky)

Os pesquisadores também descobriram que ‘Coringa’ era o filme mais popular a ser usado como atração de malware entre os atores de ameaças, com mais de 300 arquivos maliciosos sendo camuflados como uma prévia do Coringa.

Sobre isso, a Kaspersky afirmou que:

“‘1917’ ficou em segundo lugar nessa classificação, com 215 arquivos maliciosos, e ‘The Irishman’, em terceiro, com 179 arquivos. O filme coreano ‘Parasite’ não teve nenhuma atividade maliciosa associada a ele.”

Número de arquivos maliciosos que usam filmes indicados como atração (Kaspersky)

Anton Ivanov, analista de malware da Kaspersky, disse que:

“Os cibercriminosos não estão exatamente ligados às datas das estreias dos filmes, pois não estão realmente distribuindo conteúdo, exceto dados maliciosos.”

“No entanto, como eles sempre buscam algo quando se torna uma tendência quente, eles dependem da demanda dos usuários e da disponibilidade real de arquivos.”

“Para evitar ser enganado por criminosos, atenha-se a plataformas e assinaturas legais de streaming para garantir que você possa desfrutar de uma boa noite em frente à TV sem ter que se preocupar com ameaças.”

Para evitar ataques de entrada que camuflam malware como indicados ao Oscar de Melhor Filme ou os usam como isca de phishing, a Kaspersky recomenda que os fãs de cinema sigam estas diretrizes:

Mais informações sobre a adoção dos indicados ao Oscar de melhor filme como isca de phishing com base em seu lançamento teatral ou Netflix estão disponíveis no comunicado de imprensa da Kaspersky.

O que está sendo falado no blog

Blog do Edivaldo – Informações e Notícias sobre Linux

Ir para o topo