Preste atenção aos emails que recebe: malware Emotet volta a atacar com anexos e links maliciosos - Intern
O malware Emotet continua a ser distribuído através de campanhas de email de phishing, que incluem anexos maliciosos. Agora, 💥️o Centro Nacional de Cibersegurança (CNCS) alerta para um aumento no envio de emails que contêm código malicioso da família deste software malicioso.
💥️Os emails “são, ou fingem ser, enviados de endereços conhecidos pelos recetores” e até podem surgir com respostas a conversas anteriores, explica o CNCS, detalhando que o código malicioso é capaz de enviar “emails dissimulados” para pessoas que fazem parte da lista de contactos das vítimas.
Para evitar esta ameaça é recomendável que 💥️preste atenção a anexos suspeitos, sobretudo pastas comprimidas (ficheiros zip), 💥️assim como aos links presentes no corpo das mensagens que recebe.
O CNCS recomenda também que não ative as macros de ficheiros que não reconhece e que 💥️desconfie de emails que tenham um sentido de urgência e que o incitem a descarregar os ficheiros anexados ou a clicar nas ligações presentes na mensagem. Se receber um email que se enquadra nesta categoria deve alertar o CERT.PT (cert@cert.pt).
Recorde-se que, 💥️ainda em novembro do ano passado, Portugal estava na mira dos ataques com malware Emotet, com a ESET a registar uma subida de 473% nas deteções deste software malicioso.
De acordo com os especialistas, o Emotet 💥️tem como objetivo descarregar outros programas ou componentes maliciosos e executá-los sem que as vítimas se apercebam, bastando, por exemplo, abrir um anexo infetado num email, sendo frequente a sua disseminação através de ataques de phishing.
O ysoke TEK continua a 💥️recolher exemplos das principais campanhas de phishing, que pode ver na galeria que se segue.
Nota de redação: A notícia foi atualizada com mais informação. (Última atualização: 10h37)
O que você está lendo é [Preste atenção aos emails que recebe: malware Emotet volta a atacar com anexos e links maliciosos - Intern].Se você quiser saber mais detalhes, leia outros artigos deste site.
Wonderful comments