OMS emitiu um alerta para ataques de phishing usando o tema coronavírus

A OMS emitiu um alerta para ataques de phishing usando o tema coronavírus. Conheça os detalhes dessa ameaça e descubra como se proteger.

OMS, ou Organização Mundial da Saúde é uma agência subordinada à Organização das Nações Unidas (ONU). Especializada em saúde, fundada em 7 de abril de 1948 e com sede em Genebra, na Suíça, a OMS tem suas origens nas guerras do fim do século XIX.

Atualmente a essa agência tem sido bastante requisitada por conta da possibilidade de uma pandemia de Coronavírus, pior, também existe um perigo digital.

OMS alerta para ataques de phishing usando o tema coronavírus

OMS alerta para ataques de phishing usando o tema coronavírus
OMS alerta para ataques de phishing usando o tema coronavírus

Recentemente, a OMS divulgou uma alerta para ataques de phishing em andamento que usam o tema coronavírus e que personificam a organização com o objetivo final de roubar informações e fornecer malware.

Nesse alerta de fraude do Coronavírus, a OMS afirma que:

“Os criminosos estão se disfarçando de OMS para roubar dinheiro ou informações confidenciais. “A OMS está ciente de mensagens de e-mail suspeitas tentando tirar proveito da nova emergência de coronavírus de 2019.”

As mensagens de phishing são camufladas para parecerem enviadas pelos funcionários da OMS e solicitam aos alvos que compartilhem informações confidenciais como nomes de usuário e senhas, redirecionam-nas para uma página de destino de phishing por meio de links maliciosos incorporados nos emails ou solicitam que eles abram anexos maliciosos que contêm payloads de malware,
Defesa contra tentativas de phishing

“Se você for contatado por uma pessoa ou organização que parece ser da OMS, verifique sua autenticidade antes de responder”, diz a OMS.

Você pode fazer isso seguindo as etapas detalhadas abaixo:
1. Verifique o remetente verificando seu endereço de e-mail – os endereços de remetente da OMS usam o padrão [email protected].
2. Verifique o link antes de clicar – verifique se os links começam com https://www.who.int ou insira o endereço manualmente no navegador.
3. Tenha cuidado ao fornecer informações pessoais – nunca forneça suas credenciais a terceiros, nem mesmo à OMS.
4. Não se apresse nem se sinta pressionado – não caia em truques criados para pressionar você a clicar em links ou abrir anexos.
5. Se você forneceu informações confidenciais, não entre em pânico – redefina suas credenciais nos sites em que você as usou.
6. Se você encontrar uma fraude, relate-a em https://www.who.int/about/report_scam/en/.

A OMS disse em 30 de janeiro de 2020 que o novo surto de Coronavírus de 2019 (agora conhecido como COVID-19) é uma emergência de saúde pública de interesse internacional.

No dia seguinte, o secretário de Saúde e Serviços Humanos dos EUA, Alex M. Azar, também anunciou que o surto do COVID-19 é “uma emergência de saúde pública para todos os Estados Unidos”.

Um exemplo de uma campanha de phishing usando o COVID-19 como isca e pedindo às vítimas em potencial “que examinem o documento em anexo sobre medidas de segurança relacionadas à disseminação do coronavírus” foi identificada pela equipe de segurança da Sophos no início deste mês.

Eles também foram solicitados a baixar o anexo em seu computador, clicando no botão “Medidas de segurança”, que os redirecionaria para um site comprometido que os invasores usam como uma página de destino de phishing.

Esta página de phishing carrega o site da OMS em um quadro em segundo plano e exibe um pop-up em primeiro plano solicitando aos alvos que verifiquem seus emails.

Depois de escreverem seus nomes de usuário e senhas e clicar no botão “Verificar”, suas credenciais serão exfiltradas para um servidor controlado pelos invasores por uma conexão HTTP não criptografada e redirecionadas para o site oficial da OMS – não que os phishers se importem com suas vítimas ‘ segurança de dados.

Avisos, amostras e ataques anteriores

A Comissão Federal de Comércio dos EUA (FTC) também alertou sobre as campanhas de fraude em andamento usando a atual crise de saúde em escala global do Coronavirus para atrair alvos dos Estados Unidos por e-mails de phishing, mensagens de texto e até mesmo mídias sociais.

Várias campanhas de phishing usando iscas de Coronavírus têm como alvo indivíduos dos Estados Unidos e do Reino Unido, enquanto se passam por funcionários e virologistas do CDC (Centro de Controle e Prevenção de Doenças) dos EUA, alertando sobre novas infecções na área das vítimas e fornecendo ‘medidas de segurança’.

Durante o final de janeiro, uma campanha de spam também distribuiu ativamente as cargas úteis do Emotet, alertando os alvos dos relatórios de infecção por coronavírus em várias prefeituras japonesas, incluindo Gifu, Osaka e Tottori.

A equipe de pesquisa de segurança MalwareHunterTeam também compartilhou amostras de malware que incluem referências ao Coronavirus, incluindo um Remote Access Trojan (RAT), um Trojan, a stealer/keylogger, e um wiper.

Por último, mas não menos importante, um relatório publicado pelos pesquisadores da Imperva destaca como “atualmente altos níveis de preocupação em torno do Coronavírus estão sendo usados ​​para aumentar a popularidade online de campanhas de spam projetadas para espalhar notícias falsas e levar usuários desavisados ​​a duvidosas farmácias on-line”.

O que está sendo falado no blog

PinLinkedIn

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock