Em maio, tanto o Facebook quanto os sistemas dos computadores Mac se consolidaram como os principais alvos dos criminosos digitais, que apelaram para técnicas de Engenharia Social para enganar os usuários e distribuir variados tipos de ameaças.
A propagação das ameaças tecnológicas por meio das redes sociais tem se tornado muito comum nos últimos tempos devido à alta concentração de usuários e à maior possibilidade de obter lucros econômicos que esta ação implica. No mês de maio, o golpe do falso botão “Não curtir” do Facebook tinha como objetivo levar os usuários a se inscreverem em um serviço de assinaturas de SMS pago.
Num primeiro momento, o usuário recebia uma mensagem de um contato, convidando-o a baixar o suposto novo botão. Ao aceitar o convite, se dava inicio ao processo de instalação. O passo seguinte consistia em solicitar a inclusão de um código em javascript, o que permitia que a mensagem fosse propagada pelos contatos da vitima. Uma vez concluído o procedimento, a vitima era levada a uma página de assinatura de SMS, serviço que raramente solicitaria o download.
“É importante que os usuários saibam que esse tipo de ameaça é cada vez mais comum nas redes sociais, por isso, eles devem se manter atentos aos convites suspeitos. O usuário informado e atento é bem menos propenso a cair nesses enganos”, afirma Federico Pacheco, Gerente de Educação e Pesquisa da ESET para a América Latina.
Ainda em maio, o segundo foco de ataque foram os usuários do sistema operacional Mac OS, a partir do surgimento de um novo rogue para a plataforma da Apple, distribuído sob o nome “MacDefender”. O código malicioso, assim como os falsos antivirus, se caracteriza por simular uma infecção no sistema e oferecer ao usuário a compra de uma suposta licença de software, através do qual será fraudado.
Após a descoberta da ameaça, diversas variantes começaram a circular na Internet como “MacProtector”, “Aplle Security Center”e “MacSecurity”, entre outras. Uma das últimas detectadas, “MacGuard”, se caracterizava por não precisar de autorização do administrador para sua instalação.
Fonte: ESET