NIC.br

Ir para o conteúdo
08 NOV 2004

Uso de script em e-mail aprimora as ações de fraudes pela internet






Arquivo - Clipping 2004

08 de novembro de 2004

Veículo: Módulo Security Magazine
Autor: Luis Fernando Rocha

Na semana passada, a Módulo Security Magazine apresentou os principais resultados do estudo trimestral sobre incidentes de segurança, realizado pelo NIC BR Security Office (NBSO), grupo brasileiro de resposta a incidentes de segurança, ligado ao Comitê Gestor da Internet no Brasil (CGI-Br), além das perspectivas dos especialistas para o final do ano.

Dentre as previsões, Cristine Hoepers e Klaus Steding-Jessen, analistas de segurança sênior do NBSO, apontaram que "existe uma tendência de novas fraudes que exijam menor interação por parte do usuário, explorando diretamente vulnerabilidades do browser ou leitor de e-mail, por exemplo."

As palavras dos especialistas do grupo se confirmaram exatamente nesta semana, quando a empresa britânica MessageLabs divulgou uma nota oficial sobre a descoberta da circulação de e-mails contendo script malicioso com intuito de modificar arquivos host no computador da vítima, sem que ela tome conhecimento da ação.

Assim, após abrir tais mensagens, quando o usuário resolvesse navegar por determinados sites de bancos - no caso em questão, a MessageLabs identificou três instituições bancárias do Brasil como alvo desse novo tipo de fraude -, ele seria redirecionado para sites construídos pelos criminosos, onde a vítima acabaria, sem saber, disponibilizando suas informações bancárias confidenciais.

Por enquanto, esse cenário só ocorre em máquinas rodando o sistema operacional Windows e que possuam os serviços "Windows Scripting Host (WSH)" e "ActiveX" habilitados. "No caso destes esquemas de fraude, o problema é que o leitor de e-mails também entende HTML e ActiveX, tornando possível que ao apenas abrir o e-mail - sem seguir link algum - o usuário tenha um código malicioso executado em sua máquina", ressalta Cristine Hoepers.

O cenário no Brasil

As primeiras mensagens maliciosas foram interceptadas pela MessageLabs no dia 24/10. Até a semana passada, a empresa já tinha monitorado a circulação de 27 e-mails deste tipo. Como particularidades, essas mensagens não trazem nenhum arquivo em anexo e apresentam algumas das seguintes inscrições no campo "Assunto (Subject)": "Oi!!", "olha aqui!!", "vc nem precisa procurar mais!!" etc.

No Brasil, até o momento, o NBSO revela que não recebeu nenhuma notificação sobre esse novo artifício de fraude. "Ainda não recebemos nenhuma notificação sobre este tipo de esquema de phishing. Porém, já estávamos alertando a todos que esta provavelmente seria uma próxima linha de ação por parte dos criminosos envolvidos nestes esquemas, pois tecnicamente é possível fazer estes tipos de ataques", alerta Cristine.

Como se proteger

Segundo a especialista do NBSO, para se proteger contra este tipo de ação, os usuários devem seguir as recomendações básicas de uso seguro da internet. "São elas: atualizar seus sistemas; utilizar versões atualizadas de softwares; aplicar correções; e, principalmente, desabilitar serviços como o ActiveX e o Windows Scripting Host. Em nossa cartilha, na seção que fala sobre cuidados ao utilizar o browser (ver link no final), temos algumas dicas sobre os problemas do ActiveX e as recomendações para desabilitá-lo", orienta.

Saiba mais:

Cuidados ao utiliza o browser: tópico de cartilha do NBSO

Top 20 SANS 2003: dicas para configuração do Windows Scripting Host (WSH - em inglês)

NBSO revela o cenário do terceiro trimestre: fraudes e scans pela porta 22/TCP