Personalize as preferências de consentimento

Utilizamos cookies para ajudá-lo a navegar com eficiência e executar determinadas funções. Você encontrará informações detalhadas sobre todos os cookies em cada categoria de consentimento abaixo.

Os cookies categorizados como “Necessários” são armazenados no seu navegador, pois são essenciais para ativar as funcionalidades básicas do site.... 

Sempre ativo

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

Não há cookies para exibir.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

Não há cookies para exibir.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

Não há cookies para exibir.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

Não há cookies para exibir.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

Não há cookies para exibir.

Criminosos aproveitam preocupação com a variante Ômicron em nova campanha de phishing

Os cibercriminosos estão aproveitando o surgimento da nova variante da COVID-19 para enganar vítimas inocentes e obter seus dados confidenciais

 

São Paulo, 09 de dezembro de 2021 – Atentos às preocupações que a pandemia de COVID-19 continua gerando, foi detectado em alguns países que golpistas estão implantando campanhas de phishing nas quais tentam se aproveitar do surgimento da nova variante do coronavírus Ômicron, segundo a agência de controle do consumidor Which.

Em um e-mail acessado por este órgão, os cibercriminosos estão se passando pelo National Health Service (NHS), provedor de saúde nacional do Reino Unido, e oferecendo às vítimas a oportunidade de obter uma “prova de PCR Ômicron grátis” sob o pretexto de que isso as ajudará a evitar as restrições recentemente introduzidas pelo governo britânico. O e-mail também afirma, de forma incorreta, que a nova variante não é detectável pelos kits de testes usados ​​para as variantes anteriores da COVID-19 e que um novo kit de teste foi desenvolvido para esse propósito.

Graphical user interface, text, application, email Description automatically generated

Existem diferentes versões do e-mail que estão circulando; por exemplo, um contém um link, enquanto outro possui um botão de acesso ao site. Em qualquer cenário, o usuário é redirecionado para um site falso que representa a identidade do NHS e é solicitado a preencher um formulário inserindo seu nome completo, data de nascimento, endereço, número de celular e endereço de e-mail. Basicamente, todas as informações que um golpista precisaria para fazer um caso bastante convincente de roubo de identidade e fraude com o potencial de deixar as finanças da vítima em ruínas”, diz Cecília Pastorino, especialista em segurança de TI do Laboratório de Pesquisa da ESET para a América Latina.

Embora o teste seja anunciado como gratuito pelo Correio, o site cobra uma taxa de 1,24 libras, o que equivale a cerca de US $1,64. Além disso, como medida preventiva, inclui a opção de inserir o nome de solteira da mãe para usar como pergunta de segurança; uma abordagem que na verdade ainda é usada para ajudar os usuários a proteger suas contas online. Caso as vítimas sejam induzidas a preencher o formulário, elas fornecem aos golpistas um plano para cometer roubo de identidade e fraude. A organização Which relatou o caso ao Centro Nacional de Segurança Cibernética do Reino Unido.

Pessoas mal-intencionadas geralmente mudam o tema de seus golpes com base em tópicos atuais para tentar obter dados confidenciais sobre pessoas e seu dinheiro, portanto, não é uma surpresa que eles estejam aproveitando as últimas notícias sobre a crise do COVID-19.

ESET, empresa líder em detecção proativa de ameaças, traz algumas recomendações para evitar ser vítima de golpes semelhantes:

  • Se você recebeu um e-mail afirmando ser de uma organização oficial, verifique o site da entidade e entre em contato com eles usando as informações de contato oficial para saber se eles realmente enviaram a mensagem.
  • Não clique em links ou baixe arquivos recebidos em um e-mail não solicitado de uma fonte que você não conhece e não pode verificar de forma independente.
  • Habilite a autenticação de dois fatores (2FA) pelo menos para as contas online mais importantes e instale um software de segurança de várias camadas com proteção anti-phishing.

Além de executar uma ampla variedade de golpes relacionados às vacinas de COVID-19, os criminosos também têm como alvo várias empresas farmacêuticas e organizações governamentais envolvidas no processo de desenvolvimento, aprovação e distribuição de vacinas. Por exemplo, eles comprometeram um laboratório de pesquisa da Universidade de Oxford conduzindo pesquisas sobre maneiras de combater o vírus e vazaram informações de documentos roubados da Agência Europeia de Medicamentos, para citar apenas algumas campanhas e incidentes nos últimos quase dois anos”, conclui Cecília.

Para saber mais sobre segurança da informação, acesse o portal de notícias da ESET: https://www.welivesecurity.com/br/

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite www.eset.com/br ou siga-nos no LinkedInFacebook e Twitter.

Copyright © 1992 – 2021. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes e marcas são marcas registradas de suas respectivas empresas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.