{"id":7002,"date":"2023-12-26T15:58:01","date_gmt":"2023-12-26T18:58:01","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=7002"},"modified":"2023-12-26T15:58:01","modified_gmt":"2023-12-26T18:58:01","slug":"malspam-saiba-como-funciona-uma-das-ameacas-mais-comuns-da-atualidade","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/malspam-saiba-como-funciona-uma-das-ameacas-mais-comuns-da-atualidade\/","title":{"rendered":"Malspam: saiba como funciona uma das amea\u00e7as mais comuns da atualidade"},"content":{"rendered":"\n<p>A cada dia surgem novas e mais complexas modalidades de golpes digitais. Para os criminosos, por\u00e9m, os m\u00e9todos tradicionais de ataque continuam sendo os mais efetivos. Prova disso \u00e9 que o malspam \u00e9 uma das amea\u00e7as mais comuns da atualidade. Mistura de &#8220;malware&#8221; e &#8220;spam&#8221;, o termo d\u00e1 nome ao golpe em que criminosos enviam e-mails com anexos infectados com o objetivo de instalar malwares no computador da v\u00edtima. A fraude, similar ao famoso phishing, \u00e9 aplicada h\u00e1 d\u00e9cadas \u2013 pelo menos desde o in\u00edcio dos anos 2000.<\/p>\n\n\n\n<p>O que torna o malspam t\u00e3o querido pelos criminosos \u00e9 a sua facilidade de aplica\u00e7\u00e3o. N\u00e3o \u00e9 preciso ser um expert do cibercrime para aplicar o golpe \u2013 pelo contr\u00e1rio. Com uma simples pesquisa na Internet, \u00e9 poss\u00edvel encontrar malwares prontos para uso dispon\u00edveis para download. Durante o 7\u00ba F\u00f3rum ESET de Seguran\u00e7a Cibern\u00e9tica, que aconteceu nos dias 25 e 26 de outubro, a pesquisadora de seguran\u00e7a digital Sol Gonzalez explicou como funciona o ataque de malspam. A seguir, tudo que voc\u00ea precisa saber sobre um dos golpes mais comuns da atualidade.<\/p>\n\n\n\n<p>O que \u00e9 e como funciona o malspam?<br>Malspam \u00e9 um golpe em que criminosos enviam e-mails com anexos que cont\u00eam malware para comprometer o dispositivo da v\u00edtima. A t\u00e1tica \u00e9 similar ao phishing, uma vez que tamb\u00e9m usa engenharia social para convencer os usu\u00e1rios a realizar uma a\u00e7\u00e3o \u2013 o download do arquivo contaminado. A diferen\u00e7a \u00e9 que, nesta \u00faltima modalidade, o objetivo \u00e9 fazer a v\u00edtima entregar, voluntariamente, informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p>Para convencer as v\u00edtimas a instalar o arquivo infectado, os criminosos imitam a comunica\u00e7\u00e3o verbal e visual dos bancos ou empresas pelas quais eles querem se passar. Segundo Sol Gonzales, o golpe evoluiu bastante nas \u00faltimas d\u00e9cadas e j\u00e1 n\u00e3o \u00e9 mais amador.<\/p>\n\n\n\n<p>&#8220;Antigamente, os e-mails continham erros de ortografia, ou os criminosos enviavam mensagens em espanhol para usu\u00e1rios do Brasil, por exemplo. Agora, as mensagens s\u00e3o muito mais detalhadas; os e-mails v\u00eam personalizados com as cores do banco ou empresa e at\u00e9 mesmo com o nome da v\u00edtima&#8221;, disse a especialista, acrescentando que a alta exposi\u00e7\u00e3o dos usu\u00e1rios na Internet e redes sociais deixa um rastro que os criminosos seguem para preparar esse tipo de golpe.<\/p>\n\n\n\n<p>Das cartas de amor aos trojans banc\u00e1rios<br>Um dos primeiros registros de malspam data dos anos 2000, quando um v\u00edrus do tipo worm chamado &#8220;I Love You&#8221; infectou mais de 55 milh\u00f5es de computadores. O e-mail pedia uma tarefa simples: que os usu\u00e1rios abrissem a &#8220;carta de amor&#8221; enviada em anexo. A falsa declara\u00e7\u00e3o vinha disfar\u00e7ada como um arquivo de texto TXT, mas, na verdade, escondia um arquivo em Visual Basic Script (VBS). Uma vez instalado, o v\u00edrus alterava configura\u00e7\u00f5es do Windows, sobrescrevia arquivos e enviava uma c\u00f3pia de si mesmo para os contatos da lista de e-mails, aumentando o n\u00famero de v\u00edtimas.<\/p>\n\n\n\n<p>Desde ent\u00e3o, o e-mail passou a ser empregado para enviar malwares que, longe de apenas &#8220;bagun\u00e7arem&#8221; alguns arquivos do sistema, podem causar transtornos bem maiores. Dados da telemetria da ESET indicam que, no Brasil, o malspam \u00e9 usado especialmente para disseminar trojans banc\u00e1rios, que se infiltram no sistema para realizar transa\u00e7\u00f5es fraudulentas. Spywares, ransomwares e bots tamb\u00e9m podem ser enviados por meio de e-mails maliciosos.<\/p>\n\n\n\n<p>Malware &#8220;comoditizado&#8221;<br>Um dos motivos para o sucesso do malspam enquanto t\u00e1tica de ataque \u00e9 a sua facilidade de aplica\u00e7\u00e3o, e isso se deve, em parte, ao que Sol chama de malware &#8220;comoditizado&#8221;. Trata-se de arquivos infectados que est\u00e3o dispon\u00edveis para download na Internet de forma gratuita ou por pre\u00e7os muito baixos.<\/p>\n\n\n\n<p>Em demonstra\u00e7\u00e3o para os jornalistas, a especialista em seguran\u00e7a digital mostrou como \u00e9 poss\u00edvel, a partir de uma simples pesquisa no Google, encontrar malwares variados em f\u00f3runs online. Os arquivos n\u00e3o v\u00eam personalizados, mas os programas maliciosos t\u00eam interface f\u00e1cil de usar, o que permite uma customiza\u00e7\u00e3o em poucos cliques. Assim, n\u00e3o \u00e9 preciso ser um expert do cibercrime para desenvolver o v\u00edrus e aplicar o golpe.<\/p>\n\n\n\n<p>Como se proteger<br>As dicas para se proteger dos golpes de malspam s\u00e3o t\u00e3o conhecidas quanto a pr\u00f3pria amea\u00e7a, mas ainda assim negligenciadas por muitos usu\u00e1rios. &#8220;Os ataques tradicionais continuam sendo efetivos porque n\u00e3o h\u00e1 conscientiza\u00e7\u00e3o por parte dos usu\u00e1rios&#8221;, opina Sol.<\/p>\n\n\n\n<p>Para evitar ser v\u00edtima de uma fraude do tipo, orienta a especialista, a recomenda\u00e7\u00e3o \u00e9 sempre verificar se o endere\u00e7o de e-mail do remetente corresponde ao endere\u00e7o oficial da empresa ou banco em quest\u00e3o e nunca abrir anexos suspeitos. &#8220;Em alguns casos, os criminosos enviam arquivos compactados que pedem \u00e0 v\u00edtima para inserir sua senha, o que j\u00e1 deveria ser suficiente para despertar desconfian\u00e7a&#8221;, completa Sol.<\/p>\n\n\n\n<p>Em caso de d\u00favidas sobre a autenticidade da mensagem, a melhor sa\u00edda \u00e9 entrar em contato com a institui\u00e7\u00e3o pelos canais oficiais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A cada dia surgem novas e mais complexas modalidades de golpes digitais. Para os criminosos, por\u00e9m, os m\u00e9todos tradicionais de ataque continuam sendo os mais efetivos. Prova disso \u00e9 que o malspam \u00e9 uma das amea\u00e7as mais comuns da atualidade. Mistura de &#8220;malware&#8221; e &#8220;spam&#8221;, o termo d\u00e1 nome ao golpe em que criminosos enviam &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-7002","post","type-post","status-publish","format-standard","","category-atualidades"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/7002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7002"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/7002\/revisions"}],"predecessor-version":[{"id":7003,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/7002\/revisions\/7003"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}