Imagem de: Botnet 'ressuscita' e já acumula 203 mil senhas de email roubadas

Botnet ‘ressuscita’ e já acumula 203 mil senhas de email roubadas

Desde terça-feira (16), a Emotet está de volta e mais virulenta do que nunca, depois de uma pausa de 4 meses. A tática do botnet é usar conversas em andamento, invadindo as listas de contatos e as caixas de entrada dos computadores infectados, inserindo-se em um email de resposta, o que a torna difícil de ser detectada.

O malware se infiltra nas conversas entre duas ou mais pessoas, rouba o conteúdo da caixa de entrada do usuário e inclui o arquivo infectado nas próximas mensagens.

Depois de aberto, o anexo mostra uma mensagem indicando que, a partir de 20 de setembro de 2019, os usuários só poderão ler conteúdos do aplicativo depois de concordarem com o contrato de licença do Microsoft Word. Quando o usuário clica no botão de aceite, as macros do Word são ativadas e os executáveis da Emotet são baixados para procurar outros computadores na rede e se espalhar.

Como o botnet se infiltra nas máquinas das vítimas

-- publicidade --

Quando o download é bem-sucedido e a Emotet é instalada no terminal, ela se propaga por toda a rede, roubando credenciais dos aplicativos instalados e gerando spam pela lista de contatos do usuário. Talvez a maior ameaça representada pela Emotet seja sua serventia como vetor de entrega para o TrickBot e outras famílias de ransomware.

Uma das maneiras de a Emotet se espalhar para outros dispositivos na mesma rede é explorando senhas fáceis de adivinhar — as sempre problemáticas “123456” e “senha” aparecem em grande número nos ataques. Até agora, os pesquisadores de segurança virtual contabilizaram mais de 203 mil senhas de email roubadas.

Para evitar que a Emotet tome sua conta de email, os velhos conselhos ainda valem:

Botnet ‘ressuscita’ e já acumula 203 mil senhas de email roubadas



DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui