O serie de entități publice și private din România au fost puternic afectate de valuri succesive de atacuri cu malware de tip Emotet. Acest tip de atacuri a cunoscut o creștere consistentă în această săptămână, vizând o plajă largă de ținte din aceeași categorie, conform CERT-RO, citat de Mediafax.
Potrivit CERT-RO, Emotet este un malware-ul de tip bancar care infectează computerele care folosesc sistemul de operare Microsoft Windows, prin intermediul link-urilor sau a atașamentelor malspam infectate.
Este un troian cunoscut, descoperit în urmă cu aproximativ 6 ani, mai întâi în Europa și mai apoi în SUA.
Emotet se activează pe computerul unui utilizator, prin intermediul link-urilor sau a atașamentelor malspam din e-mail-uri, cu intenția de a fura date financiare. Principalele informații vizate inițial erau cele de ordin financiar, dar ulterior Emotet a evoluat în complexitate și a dobândit capacitatea de a efectua alte atacuri în interiorul unui dispozitiv. Ținta primește mesaje care de regulă par să provină de la adrese legitime, instituții sau chiar persoane fizice.
Mai mult, în anumite cazuri mesajele pot proveni direct de la o sursă reală, dacă aceasta a fost deja infectată cu Emotet.
În acest moment există 3 modalități prin care vă puteți infecta PC-ul/rețeaua cu EMOTET, în toate cazurile pornindu-se de la un mail tip spam:
Mail de tip spam, cu un atașament ce conține macro-uri care descarcă malware.
Mail de tip spam cu atașament ce conține macro-uri, dar fișierul malițios este inclus într-o arhivă cu parolă (parola este comunicată în textul mail-ului, pentru ca victima să îl poată dezarhiva).
Mail de tip spam care are inclus în text un link. Apăsând pe acel link, victima ajunge să își infecteze dispozitivul cu malware.
În ultimele luni, echipa CERT-RO a furnizat o serie de alerte pe canalele oficiale de social media despre cum funcționează acest tip de atac și cum ne putem proteja. Se recomandă, în primul rând, verificarea adresei reale de mail de pe care primim aceste mesaje. Acest lucru se poate face prin verificarea sursei (header).