A comunicação é um elemento fundamental para a interação entre as pessoas em todas os âmbitos, através da utilização de variados meios que nos permitem enviar e receber informações. Por muitos anos, um canal bastante utilizado foi o tradicional correio postal, sendo substituído hoje em dia (em muitas ocasiões) pelo email, que acabou se tornando a forma mais fácil, rápida e econômica para a troca de mensagens.

No post de hoje vamos relembrar as diferentes campanhas maliciosas que já utilizaram o email como um vetor de ataque. Vale a pena conferir!

Ameaças que se propagam (entre outros meios) através do email

Com a massificação do uso do email, essa ferramenta se transformou em um canal bastante utilizado pelos cibercriminosos, que com o objetivo de tirar vantagem sobre os usuários, começaram a utilizar esse vetor com finalidades maliciosas. Desde então, foi possível identificar inúmeras campanhas que por meio de mensagens e arquivos anexos procuravam afetar potenciais vítimas.

  • Hoax: falsas notícias através do email

A primeira ameaça está relacionada com o hoax, uma falsa notícia que se propaga principalmente por meio do email (agora também através de mensagens nas redes sociais), com conteúdo enganador distribuídos em cadeia, utilizando temas chocantes ou sensacionais, que parecem vir de uma fonte confiável.

Por exemplo, os primeiros casos de hoaxes costumavam veicular anúncios exagerados sobre as ameaças informáticas, notícias sobre o encerramento de qualquer serviço web ou um pedido de ajuda para pessoas doentes. Depois da veiculação, uma das finalidades desse tipo de engano é a coleta de emails para o envio de spam, gerando incertezas entre os receptores ou simplesmente divertindo aos criadores da ameaça (por meio de uma brincadeira).

  • Primeiros golpes realizados através do email

Depois que os cibercriminosos passaram a conhecer melhor a dimensão de alcance do email, apareceram os primeiros golpes em torno dessa ferramenta. Muitas fraudes foram totalmente destinadas a gerar emoções entre os usuários, fazendo alusão (por exemplo) a supostas fortunas, aos resultados de jogos de loteria, ou mesmo possíveis heranças supostamente destinadas às vítimas.

Após convencer as vítimas, a fraude se apresentava ao usuário, que por sua vez teria que pagar uma quantia em dinheiro (de forma adiantada) como condição para acessar a fortuna, que na verdade era inexistente. Em algumas ocasiões, os valores solicitados eram bastante elevados, mas claro que bem menores do que o suposto benefício.

  • Spam: mensagens massivas, anônimas e indesejadas

correo-postal

A partir dos emails coletadas, os cibercriminosos começaram a usar o envio de mensagens não desejadas ou “lixo”, realizado de forma massiva por um remetente desconhecido. O spam é geralmente usado para o envio de publicidade, embora também seja empregado para espalhar códigos maliciosos, campanhas de phishing ou de scams.

A massividade, o anônimato e o desejo de um email é o que determina o spam, embora fosse suficiente para atender, pelo menos, duas dessas características para considerá-lo como tal, assim como aconteceu com a multa imposta ao LinkedIn pelo envio de email em nome dos seus usuários. Por outro lado, apesar do desenvolvimento das tecnologias antispam, continuamos vendo várias campanhas, pois as fraudes desse tipo continuam gerando grandes lucros para os seus criadores, principalmente considerando o custo dos métodos usados ​para burlar os filtros de segurança.

  • Phishing, pesca de usuários através das mensagens

Juntamente com o spam, o phishing é outra ameaça que continua se propagando por meio do email. A ameaça está intimamente relacionada com o uso da Engenharia Social, ou seja, dissuadir as pessoas para alcançar um propósito que não esperavam realizar. Com isso, essa técnica de engano pretende adquirir informações pessoais e confidenciais da vítima de forma fraudulenta, tais como as senhas de serviços de Internet ou detalhes dos cartões de crédito e débito.

phishing-email

Para realizar o engano, o scammer se passa por uma pessoa ou empresa reconhecida (normalmente bancos), e através do uso de uma aparente declaração oficial, tenta convencer aos usuários para que forneçam suas informações. Essa técnica ainda está em vigor e sempre vemos campanhas desse tipo. Vale ressaltar que os emails de phishing também utilizam outros meios, tais como os sistemas de mensagens instantâneas ou até mesmo chamadas telefônicas.

  • Propagação de códigos maliciosos

Por último, mas não menos importante, o email continua sendo utilizado com um dos principais métodos para propagar ameaças informáticas como o malware. Ainda continuamos observando campanhas totalmente orientadas para a disseminação de códigos maliciosos através de arquivos anexos as mensagens.

Esse tipo de programa têm evoluído para evitar a inclusão de qualquer arquivo executável como um anexo e, ao invés disso utilizam variantes de programas maliciosos, tais como o conhecido macro malware, que funciona a partir de um TrojanDownloader, que após ser executado, baixa mais programas maliciosos por meio da Internet. Da mesma forma, outros tipos de malware se espalham através do email, como por exemplo, recentes campanhas de ransomware que operam sob o mesmo princípio.

 

A evolução dos meios para compartilhar informação e ameaças

É evidente que as mudanças na nossa forma de comunicar e interagir também foram adaptadas e adotadas pelos cibercriminosos que continuamente desenvolvem ameaças. Por isso, produzimos este post para mostrar que, da mesma forma que as linhas de comunicação evoluíram a partir de um tradicional correio postal para rápidos e eficientes emails, as fraudes e enganos também (sempre tendo como base as ferramentas amplamente utilizadas na atualidade).

Com a popularização do email, essa ferramenta tornou-se uma plataforma para realizar ataques e propagar ameaças, desde simples mensagens de hoaxes até códigos maliciosos sofisticados como o ransomware ou o macro malware. Por isso, fique de olho e garanta a proteção dos seus dados!