Você baixa arquivos do OneNote como anexos? A maioria das pessoas confia nesses arquivos. Mas eles podem baixar malware em seu dispositivo.

Espalhar malware pode ser difícil à medida que mais pessoas implementam práticas de segurança fortes e o software de segurança se torna mais sofisticado. Por causa disso, os hackers estão sempre procurando novas técnicas para enganar as vítimas.

Os arquivos do Microsoft Office costumavam ser vetores populares de malware, mas recentemente se tornaram menos eficazes, em parte porque a macro não está mais habilitada por padrão. A alternativa mais recente para hackers é usar arquivos do Microsoft OneNote.

Então, por que os arquivos do Microsoft OneNote estão sendo usados ​​para espalhar malware e como você deve se proteger?

Por que o OneNote está sendo usado para espalhar malware?

O OneNote é um popular aplicativo de anotações desenvolvido pela Microsoft. Ele foi projetado para fornecer uma maneira fácil de fazer anotações rápidas e inclui suporte para imagens, documentos e outros códigos executáveis.

Também é ideal para hackers. Aqui está o porquê.

  • Em 2022, a Microsoft desativou a macro nos arquivos do Office. Isso, junto com o fato de que a maioria das empresas já está tentando se proteger contra arquivos do Office, significa que os hackers agora estão procurando por outros formatos de arquivo.
  • O OneNote é um aplicativo popular, mas o mais importante é que ele é instalado por padrão em todos os computadores com Windows. Isso significa que, mesmo que uma vítima em potencial não use o OneNote ativamente, o arquivo ainda será executado no computador se ela clicar nele.
  • O OneNote é um aplicativo da Microsoft e, portanto, um arquivo do OneNote parece confiável. Isso é importante porque o malware não se espalha, a menos que as pessoas realmente cliquem no arquivo. Também é compatível com outros arquivos do Microsoft Office e pode ser incorporado a eles.
  • O software permite que muitos tipos diferentes de conteúdo sejam incorporados. Isso permite que os hackers empreguem uma variedade de técnicas para iniciar downloads de malware.
  • O OneNote não foi usado anteriormente para distribuir grandes quantidades de malware. Por causa disso, a maioria das pessoas não suspeita de tais arquivos e as empresas não estão necessariamente equipadas para se defender contra ataques que os utilizam.

Quem está sendo visado?

Os ataques envolvendo arquivos do OneNote visam principalmente empresas. Os arquivos do OneNote são anexados a emails e enviados em massa para os funcionários. Os arquivos são frequentemente anexado a e-mails de phishing, que visam roubar informações, mas podem ser anexadas a qualquer tipo de e-mail.

Embora os funcionários das empresas sejam o alvo mais lucrativo, os indivíduos também são vítimas em potencial. Um ataque bem-sucedido a um indivíduo será menos lucrativo, mas pode ser mais fácil de realizar. Por causa disso, todos devem ficar atentos aos anexos duvidosos do OneNote.

Como o OneNote está sendo usado por golpistas?

Arquivos maliciosos do OneNote estão sendo distribuídos em e-mails que discutem tópicos comuns, como faturas e remessas. Eles também incluem um motivo aparentemente válido pelo qual o destinatário precisa baixar o arquivo.

Alguns e-mails incluem um arquivo malicioso do OneNote como anexo. Outras mensagens direcionam o usuário para um site malicioso, onde são incentivados a baixar o arquivo do OneNote.

Ao abri-lo, a vítima será solicitada a clicar em algum tipo de gráfico. Ao fazer isso, um arquivo embutido será executado. Os arquivos incorporados são normalmente projetados para executar comandos do PowerShell que baixam malware de servidores remotos.

Qual malware está sendo instalado?

Os arquivos do OneNote estão sendo usados ​​por invasores com uma variedade de abordagens diferentes. Por causa disso, muitos tipos diferentes de malware estão envolvidos, incluindo ransomware, cavalos de Tróia e ladrões de informações.

ransomware

Ransomware é projetado para fins de extorsão. Depois de instalados, todos os arquivos em um sistema são criptografados e não podem ser acessados ​​sem uma chave de descriptografia que precisa ser comprada do invasor.

Trojans de acesso remoto

Um Trojan de Acesso Remoto (RAT) é um malware que permite que um invasor controle um dispositivo remotamente. Uma vez instalado, um invasor pode emitir comandos para uma máquina e instalar outros tipos de malware.

Ladrões de informações

um ladrão de informações é um tipo de Trojan usado para roubar dados privados. Os ladrões de informações costumam ser usados ​​para roubar credenciais de login, como senhas, bem como informações financeiras. Depois que um ladrão de informações é instalado em seu computador, um hacker pode obter acesso às suas contas privadas.

Como se proteger contra arquivos maliciosos do OneNote

Felizmente, ataques envolvendo arquivos maliciosos do OneNote não são difíceis de se defender. Eles dependem do descuido das pessoas e, portanto, você pode se proteger tomando algumas precauções básicas de segurança.

Não baixe anexos de e-mail

Arquivos maliciosos do OneNote são executados apenas se forem baixados. Anexos de e-mail nunca devem ser baixados, a menos que você tenha certeza de que sabe quem é o remetente.

Arquivos de backup

O ransomware é uma ameaça menor se todos os arquivos importantes forem copiados e o backup for mantido em um local separado, ou seja, ainda não conectado à sua máquina (pois o ransomware também criptografará isso). Vale a pena notar que a defesa contra ransomware dessa maneira não impede que hackers acessem dados e ameacem liberá-los.

Use autenticação de dois fatores

Trojans de acesso remoto podem ser usados ​​para roubar senhas. Para se defender contra isso, você deve adicionar autenticação de dois fatores a todas as suas contas. A autenticação de dois fatores impede que qualquer pessoa faça login em suas contas, a menos que também forneça uma segunda informação, como um código enviado ao seu dispositivo. Uma vez ativada, sua senha pode ser roubada e o ladrão ainda não conseguirá acessar sua conta.

Use software antivírus

Muitos tipos de ransomware e Trojans de acesso remoto serão impedidos de funcionar se você tiver um pacote de antivírus. Os antivírus, no entanto, não devem ser considerados a única linha de defesa, pois muitos arquivos maliciosos do OneNote são projetados especificamente para passar por isso.

As empresas devem fornecer treinamento aos funcionários

Todas as empresas devem educar seus funcionários sobre essa ameaça. Os funcionários precisam saber como são os e-mails de phishing e não deve ter permissão para baixar anexos.

Arquivos do OneNote são ideais para hackers

Os arquivos do OneNote são ideais para espalhar malware. Eles são arquivos confiáveis ​​que podem ser executados nos computadores da maioria das pessoas. Eles também não estão associados a malware, portanto, muitas empresas não estão equipadas para se defender contra eles.

Qualquer pessoa que execute um arquivo malicioso do OneNote pode ter seus dados criptografados ou suas informações pessoais roubadas. O primeiro exige um pagamento de resgate, enquanto o último pode causar hacks de contas e fraudes financeiras.

Tanto as empresas quanto os particulares devem estar cientes dessa ameaça e podem se proteger contra ela seguindo medidas básicas de segurança.