Novos ataques de phishing com o tema Covid-19 focam em funcionários que retornam ao local de trabalho]

Especialistas de segurança cibernética desde março vem acompanhando o crescimento de ataques phishing com o tema Covid-19. À medida que as empresas migravam para o trabalho remoto, os cibercriminosos buscavam por vulnerabilidades para realizar novos ataques às vítimas que ainda se adaptavam ao “novo normal”. Após o pico de ataques desse tipo em março, agora que inúmeras empresas de diferentes regiões do globo se organizam para levar, pelo menos, parte da força de trabalho de volta ao escritório, a GreatHorn, empresa especializada em segurança, alerta para possibilidade de novos picos de ataques de phishing por e-mail relacionados à Covid-19.

De acordo com análise de milhões de ataques nas caixas de entrada de e-mail entre janeiro e junho deste anos, a GreatHorn identificou que o número de ataques aumentou 700% em fevereiro, antes de subir 644% em março. Porém, em abril, houve um declínio de 22% dessas campanhas, seguido por quedas adicionais em maio e junho.

Muitas organizações estão trazendo trabalhadores de volta para seus escritórios e outras instalações. Os gerentes estão se comunicando sobre novos protocolos e os funcionários estão procurando orientação e a GreatHorn está vendo uma nova onda de ataques de phishing relacionados à Covid-19 que procuram explorar essa situação.

Em particular, a empresa identificou ataques de phishing importantes com a linha de assunto “Avaliação obrigatória da Covid-19 para funcionários”. Esses e-mails de ataque de phishing Covid-19 tentam fazer com que os usuários cliquem em um link para uma URL maliciosa.

No entanto, essa mesma URL maliciosa foi usada em ataques phishing subsequentes, em que os invasores se escondem em um falso alerta de correio de voz. O botão “clique para ouvir a mensagem” na verdade aponta para o site malicioso, servido a partir de um computador comprometido localizado no Reino Unido.

Os cibercriminosos geralmente reutilizam elementos de campanhas de phishing para ataques subsequentes. O relatório diz que é muito frequente ver profissionais de TI dando o primeiro passo para desenvolver políticas em campanhas de phishing específicas, porém, eles não adotam uma postura mais proativa refinando ainda mais as políticas para proteger seus usuários finais com base nas variáveis detectadas.

Nesse caso, os profissionais de TI devem aproveitar os recursos de sua plataforma de segurança de e-mail para procurar e-mails com o URL malicioso, não apenas a campanha de phishing específica. Isso removeria todos os e-mails de phishing associados a essas campanhas relacionadas, orienta a GreatHorn.

Com tanto estresse extra e incerteza na mente das pessoas, como uma organização pode impedir que seus usuários cliquem nesses links maliciosos? Há três coisas que você pode fazer segundo a empresa:

Corrija e crie políticas de segurança de e-mail em tempo real

Depois de detectar ataques de phishing, identifique e remova os e-mails da organização. Também é importante desenvolver uma política para mitigar ataques subsequentes.

Investigue e detecte ataques de phishing semelhantes em tempo real

Pesquise os e-mails da sua organização além dos ataques de phishing inicialmente detectados com base nas variáveis maliciosas (por exemplo, domínios, remetente, etc.) para remediar em massa e refinar ainda mais as políticas de segurança de e-mail.

Entenda o contexto específico do usuário e da organização

O nome é de alguém com quem o usuário já se comunicou? Se for, o endereço de e-mail e o domínio de e-mail correspondem às comunicações anteriores? Caso contrário, a mensagem deve ser tratada com desconfiança. Se os metadados em uma mensagem não corresponderem à correspondência normal, talvez não sejam legítimos.

Os invasores de phishing por e-mail procuram obter acesso e danificar sistemas sensíveis dentro da sua empresa. Ao usar mensagens relacionadas à Covid-19, eles estão tentando explorar seus funcionários no momento em que estão mais vulneráveis. Ao rastrear o contexto em torno dessas mensagens e educar seus usuários em tempo real sobre conteúdo suspeito, você está transformando esses usuários de alvos vulneráveis em valiosos protetores de dados e sistemas sensíveis, diz o relatório.

Fonte: CIO