Categories: CYBERSEC GERAL

Golpistas atacam vítimas de furacão na Flórida com falsas declarações da FEMA e arquivos de malware

Os cibercriminosos frequentemente aproveitam situações de vulnerabilidade, como os esforços de assistência a desastres, para atacar indivíduos e organizações. Na Flórida, à medida que a população enfrenta os efeitos devastadores do furacão Helene e se prepara para a chegada iminente do furacão Milton, os ataques cibernéticos voltados a essas circunstâncias se intensificam, ameaçando a integridade das iniciativas de ajuda e a segurança dos afetados. Entre as ameaças mais alarmantes estão os golpes envolvendo reivindicações fraudulentas da FEMA, ataques de phishing e arquivos maliciosos disfarçados de documentos legítimos.

Exploração Cibernética em Meio a Desastres Naturais

Enquanto o furacão Helene já causou destruição significativa, o furacão Milton, classificado como categoria 5, ameaça a cidade de Tampa com seu impacto previsto para o dia 9 de outubro de 2024. No entanto, as ameaças enfrentadas pelos residentes da Flórida não se limitam aos danos físicos. Uma nova onda de crimes cibernéticos visa diretamente as vítimas do desastre e as organizações humanitárias, explorando o caos e a urgência que acompanham esses eventos.

Empresas de segurança, como a Veriti, têm monitorado essas atividades e identificaram três principais frentes de ataque que se destacam: golpes envolvendo reivindicações fraudulentas da FEMA, campanhas de phishing e malware disfarçado de documentos da FEMA. Estas ameaças não apenas comprometem a privacidade e segurança das vítimas, como também colocam em risco os fundos de assistência destinados à recuperação.

Phishing Usando a FEMA como Isca

Os ataques de phishing têm sido uma das estratégias mais comuns e eficazes utilizadas pelos cibercriminosos durante desastres naturais. Nesse tipo de golpe, os invasores criam sites fraudulentos que imitam portais legítimos de assistência, como a FEMA, para enganar as vítimas. Em meio à confusão e necessidade de ajuda, muitas pessoas acabam sendo direcionadas a esses sites falsos, onde são induzidas a fornecer informações pessoais sensíveis, como números de previdência social e dados bancários.

Pesquisadores da Veriti observaram um aumento no registro de domínios fraudulentos, com nomes como “hurricane-helene-relief(.)com” e “hurricanehelenerelief(.)com”, projetados para se parecerem com fontes confiáveis de ajuda ao desastre. Esses sites geralmente apelam ao senso de urgência, prometendo assistência imediata ou subsídios financeiros, tornando as vítimas mais propensas a compartilhar suas informações. A partir desse ponto, os dados roubados podem ser vendidos em mercados clandestinos ou usados diretamente em fraudes financeiras.

Prestadores de Assistência Falsos da FEMA

Outro golpe recorrente envolve criminosos se passando por prestadores de assistência da FEMA. Eles utilizam documentos falsos para fazer reivindicações fraudulentas de fundos de auxílio destinados às vítimas do desastre. Em fóruns de crimes cibernéticos, como o BlackBones, golpistas discutem abertamente táticas para enganar as vítimas, inclusive compartilhando orientações detalhadas sobre como fraudar o sistema da FEMA. Um exemplo recente envolve um usuário, conhecido pelo pseudônimo “brokedegenerate”, que publicou instruções completas sobre como submeter reivindicações falsas.

Esses golpistas não apenas causam prejuízos financeiros às vítimas, mas também desviam recursos que poderiam ser utilizados para auxiliar sobreviventes reais, agravando ainda mais a crise.

Malware Disfarçado de Documentos Legítimos da FEMA

Além dos golpes de phishing e das reivindicações fraudulentas, outra ameaça crítica identificada é a disseminação de malware disfarçado de documentos oficiais da FEMA. Criminosos cibernéticos estão criando arquivos aparentemente legítimos, como manuais e guias de utilização relacionados a subsídios, mas que na verdade contêm código malicioso. Um caso recente envolveu um arquivo chamado “fema_grants_manager_user_manual.pdf”, que foi carregado no VirusTotal, uma plataforma de verificação de vírus.

Embora o arquivo parecesse autêntico, referindo-se a sistemas como o Grants Manager e o Grants Portal da FEMA, ele continha uma carga maliciosa projetada para redirecionar os usuários a sites suspeitos e infectar seus sistemas com malware. Embora, até o momento, nenhuma infecção ativa tenha sido relatada, a presença desses arquivos é um claro sinal de que os cibercriminosos estão prontos para agir, especialmente em momentos críticos de socorro a desastres.

Prevenção e Proteção

Diante dessas ameaças, é crucial que tanto as organizações de assistência quanto os indivíduos afetados permaneçam vigilantes. Algumas medidas que podem ser adotadas incluem:

  • Verificação de fontes: sempre acessar os sites da FEMA e de outras organizações de ajuda diretamente, evitando clicar em links suspeitos enviados por e-mail.
  • Atenção aos e-mails: nunca fornecer informações pessoais em resposta a e-mails que solicitam dados confidenciais, mesmo que pareçam legítimos.
  • Uso de ferramentas de segurança: manter softwares antivírus atualizados e utilizar serviços como o VirusTotal para verificar arquivos antes de baixá-los.

Embora os cibercriminosos tentem explorar o caos criado por desastres naturais, a conscientização e a implementação de práticas de segurança podem ajudar a proteger tanto indivíduos quanto organizações dos danos adicionais causados por essas ameaças virtuais. Assim, a luta para reconstruir casas e vidas na Flórida pode seguir sem os prejuízos de golpes cibernéticos que agravam ainda mais a situação.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago