Hackers atacam sites e usam notícias do novo coronavírus para espionar iPhones em Hong Kong

Especialistas identificaram mais fraudes na internet envolvendo a pandemia do novo coronavírus ao longo da última semana. Entre elas estão uma campanha envolvendo sites de notícias em Hong Kong, um e-mail falso de um hospital que alerta sobre exposição ao vírus e plug-ins maliciosos para sites com o sistema WordPress.

A onda de ataques em Hong Kong foi analisada pelas fabricantes de antivírus Kaspersky e Trend Micro. As empresas afirmam que hackers de uma gangue denominada “TwoSail Junk” se infiltraram em sites de notícias para adulterar o código das páginas e explorar vulnerabilidades em celulares iPhone dos visitantes de modo a instalar um programa de espionagem.

Segundo os especialistas, os hackers invadem sites confiáveis e em seguida entram em fóruns on-line frequentados por residentes de Hong Kong para sugerir o acesso a algum conteúdo desses sites. Os links envolvem vários temas, incluindo o novo coronavírus. A ação foi identificada no dia 10 de janeiro e se intensificou por volta do dia 18 de fevereiro.

As falhas exploradas existem apenas no iOS 12, o que significa que aparelhos atualizados para o iOS 13 estão imunes aos ataques. O iOS 13 foi lançado em setembro de 2019 e a versão mais recente o iOS é a 13.4, disponibilizada na terça-feira passada, dia 24 de março.

Quem não estiver com o sistema atualizado e visitar um dos sites contaminados, no entanto, receberá no celular o programa espião LightSpy. 

O aplicativo permite que os hackers assumam o controle do smartphone e pode ser comandado para roubar diversas informações, incluindo o histórico de chamada, chaves, histórico de sites acessados e mensagens SMS, além de permitir rastrear a localização do smartphone.

Plug-ins piratas no WordPress

Hackers também estão se aproveitando do coronavírus para atingir os sites da web cujos donos querem informar seus visitantes sobre a pandemia. Especialistas do MalwareHunterTeam e do site Bleeping Computer identificaram que uma gangue conhecida como WP-VCD, especializada no ataque a sites WordPress, está distribuindo versões piratas de plug-ins que integram mapas com informações da Covid-19 aos sites interessados.

No entanto, se um desses plug-ins falsos for instalado, arquivos serão modificados para criar uma “porta dos fundos” ao sistema de administração do site. Com a capacidade de realizar qualquer alteração no site, os invasores tentarão atingir outros endereços web que estiverem no mesmo servidor, o que pode aumentar o número de páginas sob o controle dos criminosos. 

Páginas adulteradas redirecionam seus visitantes, gerando tráfego a outras páginas definidas pelos criminosos. Esses acessos são normalmente patrocinados, o que permite aos hackers ganhar dinheiro com essa atividade.

E-mail falso

O Bleeping Computer também analisou um e-mail falso (ou “phishing”) que tenta se passar por um hospital canadense. 

Nesse golpe, um arquivo do formato Microsoft Excel está anexado à mensagem. Quando o arquivo é aberto, a vítima recebe um alerta de que deve habilitar o conteúdo “protegido” do documento.

Se o conteúdo for habilitado, o Excel terá permissão para executar códigos embutidos na planilha para instalar uma praga digital no computador. O programa malicioso rouba carteiras de criptomoedas, credenciais de acesso a redes sociais salvas no navegador web e informações sobre o computador e a rede a qual ele está conectada.

Não é recomendado que usuários saiam do “Modo Protegido” do Excel ao abrir arquivos de origens desconhecidas.

Fonte: g1.globo.com