Devido a muitos passageiros, junto às companhias aéreas, fazerem reservas de bilhetes on-line e recebê-los em formato electrônico, não é de admirar que vendedores de malware, muitas vezes façam a opção por entregar os seus produtos através de campanhas de spam maliciosos, até mesmo personificados como se fossem alguma dessas grandes e renomadas companhias de aviação.
A mais recente dessas tentativas fraudulentas, surge em forma de um e-mail que seria supostamente enviado pela KLM. O referido e-mail até passa uma certa credibilidade, já que ele usa um legítimo layout de e-ticket da KLM, mas como não existe crime e nem cibercrime perfeito, no bilhete falso está faltando uma informação crucial que está contida no anexo (KLM-e-Ticket_.zip). E foi exatamente isso que despertou a atenção dos analistas de segurança da Websense.
Os profissionais analisaram dois binários maliciosos, que foram extraídos de dois anexos diferentes utilizados nesta campanha de disseminação de malware, e descobriram que ambos permitem acesso remoto ao shell para a máquina comprometida (via telnet ), para a porta 8000. Segundo os pesquisadores, os mesmos binários (mas com nome diferente) têm sido usados em outras duas campanhas de spams maliciosos, que se apresentam disfarçados de Microsoft e Telstra.
"Embora este golpe não esteja visando especificamente os clientes da KLM, aqueles que fizeram as compras de bilhetes recentemente, assim como os destinatários dos e-mails, podem temer que uma compra com cartão de crédito sem sua autorização tenha sido feita; e assim, a pessoa se torna vítima da investida", apontam os profissionais envolvidos nos trabalhos de análise e investigação.
Saiba Mais:
[1] Net Security - Malware News http://www.net-security.org/malware_news.php?id=2275