O bloqueio padrão de macros no MS Office está forçando os invasores a serem mais criativos com seus métodos de ataque, de acordo com o último relatório de HP Wolf Security.

Houve aumento nos níveis de malware entregues em PDFs e arquivos zip, bem como um aumento em’scan scams’usando códigos QR para induzir os usuários a abrir links em dispositivos móveis.

“Vimos distribuidores de malware como o Emotet tentar contornar a política de macros mais rígida do Office com táticas complexas de engenharia social, que acreditamos serem menos eficazes. , malvertising, arquivos e malware PDF”, disse Alex Holland, analista sênior de malware da equipe de pesquisa de ameaças da HP Wolf Security.”Os usuários devem procurar e-mails e sites que pedem para digitalizar códigos QR e fornecer dados confidenciais e arquivos PDF com links para arquivos protegidos por senha.”

Desde outubro de 2022, a HP tem visto campanhas de fraude de código QR quase diárias. Isso induz os usuários a digitalizar códigos QR de seus PCs usando seus dispositivos móveis-potencialmente para aproveitar a proteção e detecção de phishing mais fracas nesses dispositivos. Os códigos QR direcionam os usuários para sites maliciosos solicitando detalhes do cartão de crédito e débito. Exemplos no quarto trimestre incluem campanhas de phishing disfarçadas de empresas de entrega de encomendas em busca de pagamento.

Também houve um aumento de 38% em anexos PDF maliciosos. Ataques recentes usam imagens incorporadas que se vinculam a arquivos ZIP maliciosos criptografados, ignorando os scanners de gateway da web. As instruções em PDF contêm uma senha que o usuário é induzido a inserir para descompactar um arquivo ZIP, isso então implanta o malware QakBot ou IcedID para obter acesso não autorizado aos sistemas e fornecer pontos de partida para implantar ransomware.

Formatos de arquivo são outro modo de ataque popular, com 42 por cento dos arquivos de malware entregues em arquivos como ZIP, RAR e IMG. A popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os agentes de ameaças mudam para scripts para executar suas cargas úteis. Isso é comparado a 38% do malware fornecido por meio de arquivos do Office, como Microsoft Word, Excel e PowerPoint.

No quarto trimestre, a HP também descobriu 24 projetos de software populares imitados em campanhas de malvertising usadas para infectar PCs com oito malwares famílias-em comparação com apenas duas campanhas semelhantes no ano anterior. Esses ataques dependem de usuários clicando em mecanismos de pesquisa, que levam a sites maliciosos que parecem quase idênticos aos sites reais.

Você pode obter o relatório completo no blog da Wolf Security.

Crédito da foto: zhu difeng/Shutterstock

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.