{"id":19331,"date":"2022-04-27T13:00:33","date_gmt":"2022-04-27T16:00:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19331"},"modified":"2022-04-26T11:25:29","modified_gmt":"2022-04-26T14:25:29","slug":"qbot-emotet-spam-mailing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/qbot-emotet-spam-mailing\/19331\/","title":{"rendered":"Malware em e-mail em ascens\u00e3o"},"content":{"rendered":"<p>Nossos especialistas detectaram um crescimento significativo em e-mails de spam maliciosos complexos direcionados a organiza\u00e7\u00f5es em v\u00e1rios pa\u00edses. O n\u00famero desses e-mails maliciosos cresceu de cerca de 3.000 em fevereiro de 2022 para aproximadamente 30.000 em mar\u00e7o. At\u00e9 agora, nossas tecnologias detectaram e-mails maliciosos escritos em ingl\u00eas, franc\u00eas, h\u00fangaro, italiano, noruegu\u00eas, polon\u00eas, russo, esloveno e espanhol.<\/p>\n<h2>Como os cibercriminosos infectam os dispositivos das v\u00edtimas<\/h2>\n<p>Os cibercriminosos supostamente interceptam conversas de e-mail ativas sobre assuntos comerciais e enviam aos destinat\u00e1rios um e-mail contendo um arquivo malicioso ou um link para infectar seus dispositivos com um trojan banc\u00e1rio. Esse esquema torna essas mensagens mais dif\u00edceis de detectar e aumenta as chances de que o destinat\u00e1rio caia no truque.<\/p>\n<p>Algumas cartas que os cibercriminosos enviam aos destinat\u00e1rios cont\u00eam um anexo malicioso. Em outros casos, ele tem um link que leva a um arquivo colocado em um servi\u00e7o de hospedagem em nuvem popular e leg\u00edtimo. Muitas vezes, o malware est\u00e1 contido em um arquivo criptografado, com a senha mencionada no corpo do e-mail. Para convencer os usu\u00e1rios a abrir o anexo ou baixar o arquivo pelo link, os invasores costumam afirmar que ele cont\u00e9m algumas informa\u00e7\u00f5es importantes, como uma oferta comercial.<\/p>\n<p>Nossos especialistas conclu\u00edram que esses e-mails est\u00e3o sendo distribu\u00eddos como parte de uma campanha coordenada que visa espalhar Trojans banc\u00e1rios<\/p>\n<h2>Que tipo de invasores de malware est\u00e3o usando e qu\u00e3o perigosos eles s\u00e3o?<\/h2>\n<p>Na maioria dos casos, quando as v\u00edtimas abrem um documento malicioso, ele baixa e inicia o malware <a href=\"https:\/\/securelist.com\/qakbot-technical-analysis\/103931\/\" target=\"_blank\" rel=\"noopener\">Qbot<\/a>, mas nossos especialistas tamb\u00e9m observaram que alguns desses documentos baixam o <a href=\"https:\/\/securelist.com\/emotet-modules-and-recent-attacks\/106290\/\" target=\"_blank\" rel=\"noopener\">Emotet<\/a>. Ambas as linhagens de malware s\u00e3o capazes de roubar dados dos usu\u00e1rios, coletar dados em uma rede corporativa infectada, espalhar-se ainda mais na rede e instalar ransomware ou outros cavalos de Troia em outros dispositivos de rede. O Qbot tamb\u00e9m pode acessar e roubar e-mails.<\/p>\n<h2>Como ficar seguro<\/h2>\n<p>Para ficar protegido contra ataques do Qbot e Emotet (ou qualquer outro malware espalhado por e-mail), recomendamos o seguinte:<\/p>\n<ul>\n<li>Instalar uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-security-appliance?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em um n\u00edvel de gateway de e-mail \u2014 ela filtrar\u00e1 automaticamente spam e mensagens maliciosas antes que os usu\u00e1rios finais tenham a chance de cometer um erro.<\/li>\n<li>Fornecer \u00e0 sua equipe <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinamento b\u00e1sico de higiene de seguran\u00e7a cibern\u00e9tica<\/a> \u2014 isso pode ensin\u00e1-los a identificar o comportamento dos criminosos cibern\u00e9ticos (por exemplo, saber que a senha no mesmo e-mail com o arquivo criptografado pode servir apenas a um prop\u00f3sito \u2014 enganar as tecnologias antimalware).<\/li>\n<li>Realiza\u00e7\u00e3o de ataques simulados para garantir que seus funcion\u00e1rios saibam distinguir phishing e e-mails maliciosos dos genu\u00ednos.<\/li>\n<li>Usar uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a>em cada terminal conectado \u00e0 Internet. Nesse caso, se sua equipe for v\u00edtima de um ataque, isso pode impedir a abertura de um arquivo ou o funcionamento de um link malicioso.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/27082036\/kesb-V1-desktop-br-1.png\" alt=\"Amea\u00e7as avan\u00e7adas, identicadas ou n\u00e3o\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A campanha de spam malicioso direcionada a organiza\u00e7\u00f5es cresce 10 vezes em um m\u00eas, espalhando os malwares Qbot e Emotet.<\/p>\n","protected":false},"author":2704,"featured_media":19332,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1125,35,117],"class_list":{"0":"post-19331","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-malware-2","10":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qbot-emotet-spam-mailing\/19331\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qbot-emotet-spam-mailing\/24063\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/19549\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/26390\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qbot-emotet-spam-mailing\/24337\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qbot-emotet-spam-mailing\/27100\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qbot-emotet-spam-mailing\/33112\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qbot-emotet-spam-mailing\/10642\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/44144\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qbot-emotet-spam-mailing\/18798\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qbot-emotet-spam-mailing\/15935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qbot-emotet-spam-mailing\/28493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qbot-emotet-spam-mailing\/24964\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qbot-emotet-spam-mailing\/30414\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qbot-emotet-spam-mailing\/30182\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19331"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19331\/revisions"}],"predecessor-version":[{"id":19335,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19331\/revisions\/19335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19332"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}