Qualquer evento que gere comoção popular também vira uma isca para que o cibercrime atinja novas vítimas. Com o coronavírus, que começou a se difundir na China e de lá tem se espalhado gradualmente para outras partes do planeta, não é diferente. Empresas de segurança já começaram a notar várias campanhas de e-mails falsos que visam infectar novos dispositivos.

A primeira dessas campanhas foi observada pela X-Force Threat Intelligence, equipe de cibersegurança da IBM, mirava especificamente o público japonês. Os e-mails tentavam se disfarçar como notificações oficiais de autoridades de saúde de centros de grande população do Japão, como Osaka, Gifu e Tottori.

Como já é tradição com este tipo de ataque, quando a vítima abre o e-mail, ela é orientada a abrir um arquivo anexado à mensagem, que se passa por um documento do Word, mas que instala o Emotet, um malware bastante famoso que é conhecido por recolher todo tipo de informação possível sobre a vítima que esteja armazenada no computador. Isso inclui senhas, histórico de navegação e documentos sensíveis.

Outros lugares também foram alvos de outras campanhas de ciberataques. A Kaspersky percebeu uma série de arquivos sendo distribuídos online como se trouxessem informações sobre o coronavírus, mas que no fim das contas só serviam para infectar vítimas. Isso inclui malwares disfarçados como arquivos documentos .PDF e .DOC e como vídeos em .MP4. Os títulos dão a entender que o conteúdo traz orientações de como proteger-se do vírus e identificá-lo, além de atualizações sobre o estado da doença no mundo.

Segundo Anton Ivanov, analista da Kaspersky, por enquanto já foram descobertos 10 arquivos malignos utilizando o vírus como forma de difundir e infectar mais pessoas, e a tendência é que esse número cresça. “Conforme as pessoas se preocupam com a sua saúde, devemos ver mais e mais malwares escondidos dentro de documentos falsos sobre a propagação do coronavírus”.