{"id":13810,"date":"2019-12-17T20:27:28","date_gmt":"2019-12-17T23:27:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13810"},"modified":"2020-11-16T12:47:52","modified_gmt":"2020-11-16T15:47:52","slug":"attack-on-online-retail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-online-retail\/13810\/","title":{"rendered":"Mensagens perigosas para pequenos varejistas online"},"content":{"rendered":"<p>Os cibercriminosos geralmente escolhem empresas muito pequenas como seus alvos. As <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">pequenas empresas<\/a> raramente gastam dinheiro significativo em sistemas de seguran\u00e7a, geralmente nem t\u00eam um especialista em TI e, o mais importante, t\u00eam maior probabilidade de operar a partir de apenas um ou dois computadores, o que facilita a escolha de um alvo que detenha o tipo de informa\u00e7\u00e3o que os cibercriminosos procuram.<\/p>\n<p>Recentemente, nossas tecnologias detectaram mais um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-investigacao-apt\/11939\/\" target=\"_blank\" rel=\"noopener\">ataque direcionado<\/a> a pequenas lojas online. Os invasores, usando m\u00e9todos de engenharia social, tentaram for\u00e7ar os propriet\u00e1rios dessas empresas a executar scripts maliciosos em seus computadores.<\/p>\n<h2>Engenharia social<\/h2>\n<p>O aspecto mais interessante desse ataque \u00e9 o truque pelo qual os invasores convencem um funcion\u00e1rio da loja a baixar e abrir um arquivo malicioso. Eles enviam uma mensagem fingindo ser um cliente que j\u00e1 pagou um pedido, mas n\u00e3o pode receb\u00ea-lo. Eles alegam que houve problemas nos correios e solicitam \u00e0 loja que preencha um documento com detalhes (informa\u00e7\u00f5es sobre o remetente, n\u00famero de rastreamento etc.). Algum empres\u00e1rio decente ignoraria essa carta?<br>\nA carta, em ingl\u00eas imperfeito, mas bastante compreens\u00edvel, cont\u00e9m um link para um objeto hospedado no Google Docs. Clicar no link inicia o download de um arquivo, que obviamente cont\u00e9m um arquivo malicioso \u2013 nesse caso, um com extens\u00e3o .<em>xlsx<\/em>.<\/p>\n<h3>Do ponto de vista t\u00e9cnico<\/h3>\n<p>O ataque \u00e9 simples, mas eficaz. Primeiro, claramente n\u00e3o \u00e9 uma mensagem em massa \u2013 o texto da mensagem foi escrito especificamente para lojas online e provavelmente foi enviado para uma lista adequada. Segundo, n\u00e3o cont\u00e9m nada de malicioso. S\u00e3o apenas alguns par\u00e1grafos de texto e um link para um servi\u00e7o leg\u00edtimo. \u00c9 improv\u00e1vel que os filtros de email autom\u00e1ticos bloqueiem essa mensagem. N\u00e3o \u00e9 spam ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> e, o mais importante, n\u00e3o possui anexos maliciosos.<\/p>\n<p>O arquivo XLSX cont\u00e9m um script que baixa e executa um arquivo execut\u00e1vel de um servi\u00e7o remoto \u2013 o Trojan banc\u00e1rio DanaBot, conhecido por nossos sistemas desde maio de 2018. Esse malware tem uma estrutura modular e pode baixar plug-ins adicionais que permitem interceptar tr\u00e1fego e roubar senhas e at\u00e9 carteiras de criptomoedas. No momento da reda\u00e7\u00e3o deste artigo (de acordo com estat\u00edsticas do terceiro trimestre de 2019), est\u00e1 entre as 10 principais fam\u00edlias de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/america-latina-37-milhoes-ataques-malware-dia\/11151\/\" target=\"_blank\" rel=\"noopener\">malware banc\u00e1rio<\/a>.<\/p>\n<p>Os alvos pretendidos para esse ataque s\u00e3o lojas muito pequenas, portanto, \u00e9 muito prov\u00e1vel que o computador infectado do qual os funcion\u00e1rios leem o e-mail tamb\u00e9m seja o principal para opera\u00e7\u00f5es banc\u00e1rias. Em outras palavras, conter\u00e1 as informa\u00e7\u00f5es que os invasores est\u00e3o procurando.<\/p>\n<h3>Como se manter seguro<\/h3>\n<p>Primeiro, todos os computadores precisam de uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>. Nossas tecnologias de seguran\u00e7a n\u00e3o apenas identificam o DanaBot (como Trojan-Banker.Win32.Danabot), mas tamb\u00e9m registram scripts que baixam esse Trojan. Portanto, os computadores que executam <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es Kaspersky<\/a> poder\u00e3o interromper esse ataque antes mesmo que o Trojan seja baixado na m\u00e1quina.<\/p>\n<p>Segundo, \u00e9 preciso atualizar os programas amplamente utilizados em tempo h\u00e1bil. Atualiza\u00e7\u00f5es para sistemas operacionais e su\u00edtes de escrit\u00f3rio devem ter prioridade m\u00e1xima. Invasores costumam usar vulnerabilidades nesse software para entrega de malware.<\/p>\n<p>Para empresas muito pequenas, recomendamos o uso do <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Ele n\u00e3o requer habilidades especiais de gerenciamento, protege de maneira confi\u00e1vel contra cavalos de Troia e tamb\u00e9m verifica as vers\u00f5es de aplicativos comuns de terceiros.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o atacando pequenas lojas online, tentando induzir seus funcion\u00e1rios a abrir arquivos maliciosos.<\/p>\n","protected":false},"author":700,"featured_media":13811,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[1185,1125,1046,314,1558,221],"class_list":{"0":"post-13810","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-business","11":"tag-e-mail","12":"tag-ecommerce","13":"tag-engenharia-social","14":"tag-lojas-online","15":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-online-retail\/13810\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attack-on-online-retail\/18321\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-online-retail\/15219\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-online-retail\/7314\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-online-retail\/20048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-online-retail\/18408\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-online-retail\/20783\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-online-retail\/25903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-online-retail\/7500\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-online-retail\/31786\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-online-retail\/12596\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-online-retail\/21772\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-online-retail\/26435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attack-on-online-retail\/24719\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-online-retail\/20757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-online-retail\/25630\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-online-retail\/25462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13810"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13810\/revisions"}],"predecessor-version":[{"id":16514,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13810\/revisions\/16514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13811"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}