{"id":17876,"date":"2021-08-06T16:38:59","date_gmt":"2021-08-06T19:38:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17876"},"modified":"2021-08-09T18:50:36","modified_gmt":"2021-08-09T21:50:36","slug":"malware-link-under-the-picture","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/malware-link-under-the-picture\/17876\/","title":{"rendered":"E-mail com Link malicioso"},"content":{"rendered":"<p>Quando conversamos sobre roubo de credenciais, as mensagens de e-mail com links de phishing tendem a aparecer logo de cara. No entanto, essas mensagens representam apenas um meio de obter nomes de usu\u00e1rio e senhas para v\u00e1rios servi\u00e7os online. Os golpistas tamb\u00e9m enviam links para spyware regularmente. Um truque que eles usam para disfar\u00e7ar esses links \u00e9 incluir uma imagem que parece ser um anexo.<\/p>\n<h2>Email com um link malicioso<\/h2>\n<p>Hoje, estamos diante de um ataque direcionado por e-mail. Os cibercriminosos em quest\u00e3o deram credibilidade ao seu e-mail, enviando um RFQ (sigla em ingl\u00eas para pedido de or\u00e7amento) a um prestador de servi\u00e7os industriais e vendedor de equipamentos, com as orienta\u00e7\u00f5es em anexo.<\/p>\n<p>As ind\u00fastrias recebem essas solicita\u00e7\u00f5es com bastante frequ\u00eancia, e os gerentes de conta normalmente abrem o documento de orienta\u00e7\u00e3o e preparam uma proposta, ignorando quaisquer pequenas discrep\u00e2ncias, como diferen\u00e7as entre o nome de dom\u00ednio e a assinatura do remetente. O que nos interessa, aqui, \u00e9 como os cibercriminosos fazem com que os destinat\u00e1rios executem o malware. Esta \u00e9 a apar\u00eancia do e-mail.<\/p>\n<div id=\"attachment_17878\" style=\"width: 885px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17878\" class=\"wp-image-17878 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/08\/06163420\/malware-link-under-the-picture-letter.jpg\" alt=\"Um e-mail com um link para malware\" width=\"875\" height=\"492\"><p id=\"caption-attachment-17878\" class=\"wp-caption-text\">Um e-mail com um link para malware<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Analise o exemplo do PDF acima. Como pode ter percebido, o que voc\u00ea est\u00e1 olhando n\u00e3o \u00e9 um anexo de forma alguma. O Outlook exibe anexos de e-mail como este, mas aqui voc\u00ea encontrar\u00e1 uma s\u00e9rie de diferen\u00e7as:<\/p>\n<p>\u25cf O \u00edcone do anexo deve corresponder ao aplicativo associado aos arquivos PDF em seu sistema. Caso contr\u00e1rio, n\u00e3o \u00e9 um anexo ou o que quer que esteja anexado n\u00e3o \u00e9 um arquivo PDF;<br>\n\u25cf Detalhes sobre o arquivo \u2013 nome, tipo, tamanho \u2013 devem aparecer se voc\u00ea passar o mouse sobre um anexo real. Em vez disso, voc\u00ea n\u00e3o deveria ver um link para algum site com alto risco potencial;<br>\n\u25cf A seta ao lado do nome do arquivo deve ser destacada e funcionar como um bot\u00e3o que abre um menu de contexto;<br>\n\u25cf O anexo deve aparecer em um bloco separado, n\u00e3o no corpo do e-mail, algo assim:<\/p>\n<div id=\"attachment_17879\" style=\"width: 378px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17879\" class=\"wp-image-17879 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/08\/06163528\/malware-link-under-the-picture-attachment.jpg\" alt=\"Anexo de PDF aut\u00eantico\" width=\"368\" height=\"96\"><p id=\"caption-attachment-17879\" class=\"wp-caption-text\">Anexo de PDF aut\u00eantico<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Na verdade, esse objeto disfar\u00e7ado como um anexo de PDF \u00e9 apenas uma imagem comum. Se voc\u00ea tentar selecionar partes da mensagem com o mouse ou usar Ctrl-A para selecionar tudo, isso ficar\u00e1 aparente.<\/p>\n<div id=\"attachment_17880\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17880\" class=\"wp-image-17880 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/08\/06163644\/malware-link-under-the-picture-image.jpg\" alt=\"uma imagem se passando por PDF\" width=\"560\" height=\"232\"><p id=\"caption-attachment-17880\" class=\"wp-caption-text\">uma imagem se passando por PDF<\/p><\/div>\n<p>\u00a0<\/p>\n<p>A imagem esconde um hiperlink para um programa malicioso. Ao acess\u00e1-lo, o download de um Trojan spyware \u00e9 executado.<\/p>\n<h2>A carga de ataque<\/h2>\n<p>Neste caso espec\u00edfico, o link malicioso levava para um arquivo chamado <em>Swift_Banco_Unicredit_Wire_sepa_export_000937499223.cab<\/em>, que possu\u00eda um carregador para um Trojan que a Kaspersky identifica como <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Trojan-Spy.Win32.Noon\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojan-Spy.Win32.Noon<\/a>, este spyware \u00e9 bastante comum. Conhecido desde 2017, ele permite que invasores roubem senhas e outras informa\u00e7\u00f5es de formul\u00e1rios de entrada.<\/p>\n<h2>Como se manter seguro<\/h2>\n<p>Para evitar que spyware e Trojans prejudiquem sua empresa, instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em cada dispositivo com acesso \u00e0 Internet para evitar a execu\u00e7\u00e3o de malware.<br>\nAl\u00e9m disso, <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treine seus funcion\u00e1rios<\/a> para detectar as artimanhas de cibercriminosos em e-mails.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>E-mails de spam e phishing n\u00e3o s\u00e3o as \u00fanicas amea\u00e7as que voc\u00ea pode encontrar em sua caixa de entrada. Os cibercriminosos ainda est\u00e3o usando os bons e velhos links para malware.<\/p>\n","protected":false},"author":2598,"featured_media":17877,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2755,1185,1125,253,92],"class_list":{"0":"post-17876","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ameacas-de-e-mail","11":"tag-business","12":"tag-e-mail","13":"tag-spyware","14":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-link-under-the-picture\/17876\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-link-under-the-picture\/23125\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-link-under-the-picture\/18607\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-link-under-the-picture\/25109\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-link-under-the-picture\/23134\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-link-under-the-picture\/22475\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-link-under-the-picture\/25753\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-link-under-the-picture\/25245\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-link-under-the-picture\/31192\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-link-under-the-picture\/9891\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-link-under-the-picture\/40978\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-link-under-the-picture\/17415\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malware-link-under-the-picture\/15100\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-link-under-the-picture\/27145\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-link-under-the-picture\/31349\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-link-under-the-picture\/27359\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-link-under-the-picture\/24166\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-link-under-the-picture\/29502\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-link-under-the-picture\/29307\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17876"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17876\/revisions"}],"predecessor-version":[{"id":17881,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17876\/revisions\/17881"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17877"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}