Cibercriminosos
brasileiros estão aproveitando a greve dos caminhoneiros e a falta de
combustíveis nos postos de gasolina para disseminar links maliciosos no
WhatsApp. Como em ataques anteriores, a campanha utiliza um tema popular
e da engenharia social para se propagar. Na mensagem, a vítima recebe
um link malicioso, na esperança de encontrar uma lista de postos de
gasolina em que o combustível ainda estaria disponível. Em menos de 24
horas, mais de 60 mil usuários acessaram a página falsa e foram expostos
a ciberataques que podem variar de acordo com o sistema operacional do
smartphone.
O link foi acessado mais de 60 mil vezes em menos de 24 horas.
Exemplo de como a mensagem é transmitida
Exemplo da página falsa em que o usuário é direcionado
O link foi acessado mais de 60 mil vezes em menos de 24 horas.
A mensagem tem um link encurtado e promete a suposta lista dos postos que ainda tem combustível:
Exemplo de como a mensagem é transmitida
Ao
acessar o link, o usuário é redirecionado para uma página fraudulenta
e, para acessar a falsa lista com os nomes dos postos que ainda tem
combustível, solicita a cidade e estado em que a vítima se encontra.
Exemplo da página falsa em que o usuário é direcionado
Imediatamente
após compartilhar o link com seus contatos no WhatsApp, o site
fraudulento irá, por meio de uma série de redirecionamentos, encaminhar o
usuário para sites que oferecem serviços premium, instalação de
aplicativos legitimos ou apenas um direcionamento para sites cheios de
propaganda.
“É a mesma tática de golpes anteriores que utiliza um tema de grande interesse da população, só que em um momento crítico de uma greve”, afirma Fabio Assolini, analista senior de segurança da Kaspersky Lab. “O criminoso ganha de muitas formas: pelos milhares de page-views no site cheio de propaganda, pela instalação dos aplicativos sugeridos pela página, num esquema de pay-per-install ou até mesmo com a oferta de instalação de apps maliciosos, como já vimos anteriormente”, finaliza o analista.
O domínio em questão utilizado no golpe (oportunie.com) já foi utilizado anteriormente para hospedar outras campanhas maliciosas disseminadas via WhatsApp. Esse e outros ataques já estão sendo bloqueados por todos os produtos da Kaspersky Lab.
“É a mesma tática de golpes anteriores que utiliza um tema de grande interesse da população, só que em um momento crítico de uma greve”, afirma Fabio Assolini, analista senior de segurança da Kaspersky Lab. “O criminoso ganha de muitas formas: pelos milhares de page-views no site cheio de propaganda, pela instalação dos aplicativos sugeridos pela página, num esquema de pay-per-install ou até mesmo com a oferta de instalação de apps maliciosos, como já vimos anteriormente”, finaliza o analista.
O domínio em questão utilizado no golpe (oportunie.com) já foi utilizado anteriormente para hospedar outras campanhas maliciosas disseminadas via WhatsApp. Esse e outros ataques já estão sendo bloqueados por todos os produtos da Kaspersky Lab.
Nenhum comentário:
Postar um comentário