Coronavírus chega à internet: criminosos aproveitam para disseminar malware

Empresa de segurança sugere como se proteger
As tecnologias de detecção da Kaspersky encontraram malwares disfarçados de documentos com informações sobre o coronavírus. Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que eles contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus. Na verdade, esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.
Os produtos Kaspersky detectam os malwares relacionados ao “coronavírus” com os seguintes nomes de detecção:
Worm.VBS.Dinihou.r
Worm.Python.Agent.c
UDS: DangerousObject.Multi.Generic
Trojan.WinLNK.Agent.gg
Trojan.WinLNK.Agent.ew
HEUR: Trojan.WinLNK.Agent.gen
HEUR: Trojan.PDF.Badur.b
Para evitar ser vítima deste tipo de golpe, a Kaspersky recomenda:
 Evitem links suspeitos, prometendo conteúdo exclusivo. Consulte fontes oficiais para obter informações confiáveis e legítimas.
 Veja a extensão do arquivo baixado. Os documentos e arquivos de vídeo não devem ter os formatos .exe ou .lnk.
 Para bloquear malwares escondidos, use uma solução de segurança confiável


Hackers invadem conta de grande empresa de marketing no Facebook
A LiveRamp é uma empresa de marketing que concilia dados de consumidores na vida real e os convertem para padrões usados por anunciantes. Ela ajuda grandes companhias como Google, MasterCard, Uber, Snapchat, Spotify, Equifax e Facebook, uma de suas maiores parceiras, a identificar melhor o perfil dos potenciais consumidores. Como dá para notar, ela possui uma base de informações muito grande – o que aumenta a preocupação de uma possível invasão. E, bem, isso aconteceu. A invasão ocorreu em outubro de 2019, mas só veio à tona agora. Segundo a própria LiveRamp, os criminosos precisaram se infiltrar em apenas uma das contas-chave da empresa na rede social para ter acesso às informações de seus clientes, por meio da versão empresarial – quem usa sabe que é possível obter muitos dados e até mesmo manipular o conteúdo postado. Para ter uma ideia, um dos anúncios veiculados pelos golpistas foi visualizado mais de 60 mil vezes e direcionou os visitantes para uma página projetada para roubar números de cartão de crédito.  A LiveRamp se recusou a especificar quantos de seus clientes foram afetados ou quais medidas de segurança são necessárias para os funcionários com esse nível de acesso às contas de anúncios do Facebook. A gigante de Mark Zuckerberg também não comentou o assunto, apenas confirmou que em novembro uma conta pessoal de um administrador do Facebool Business Manager foi hackeada, mas não disse que teria sido o LiveRamp.  Marcin Kleczynski, CEO da empresa de segurança cibernética Malwarebytes, afirma que a invasão da LiveRamp preocupa: “Normalmente, contas totalmente novas passam por um período de supervisão ou maior escrutínio para evitar abusos. No entanto, uma conta bem estabelecida já foi aprovada e parece ser mais confiável”. Isso oferece um esconderijo perfeito para campanhas maliciosas. Fonte; Canaltech