
Notícias
08/12/2017
4 min.
Cuidado! A gangue do boleto está de volta.
Exemplo de mensagem de e-mail enviada com boleto falso. (Foto: Reprodução/Palo Alto Networks)[/caption] Caso a vítima abra os links, ela é convidada a baixar um arquivo no formato ".vbs". Esse arquivo, quando executado, é responsável por baixar o vírus verdadeiro para o computador. Invisível para o usuário, a praga digital então se conecta um servidor de bate-papo do tipo Internet Relay Chat (IRC) e entra em um canal de bate-papo chamado "#mestre". Por esse motivo, a Palo Alto Networks batizou a campanha criminosa de "Boleto Mestre".O canal de bate-papo é usado pelos criminosos para manter controle sobre as máquinas infectadas. Esse método já foi muito utilizado para essa finalidade, mas tem caído em desuso com o desenvolvimento de técnicas mais avançadas de controle.A fraude chama atenção por seu arquivo de arquivos VBS, que são mais fáceis de serem modificados. Isso dificulta a atuação dos antivírus. A praga digital também configura uma tarefa agendada no Windows para ser iniciada com o computador, que também não é um método muito comum. Para todos os efeitos, um arquivo "vbs" não difere de qualquer arquivo executável e internautas devem ter cuidado com esse tipo de link e, especialmente, com qualquer download inesperado oferecido por e-mail.Fonte: G1 - Segurança Digital[/et_pb_text][et_pb_divider admin_label="Divisor" color="#ffffff" show_divider="off" divider_style="solid" divider_position="top" hide_on_mobile="on" /][et_pb_text admin_label="Texto" background_layout="light" text_orientation="left" use_border_color="off" border_color="#ffffff" border_style="solid"]Cadastre-se em nossa Newsletter
[/et_pb_text][et_pb_code admin_label="Código"][mc4wp_form id="955"][/et_pb_code][/et_pb_column][/et_pb_row][/et_pb_section]Conteúdos relacionados

Nova parceria com WIZ
A Gantech tem o orgulho de anunciar sua nova parceria com WIZ....
Notícias
10/10/2025
2 min.

Palo Alto Networks e CyberArk
Uma Parceria Estratégica para a Segurança na Era da...
Notícias
31/07/2025
2 min.

Vulnerabilidade detectada
O ambiente digital exige vigilância constante. Monitoramento,...
Notícias
15/07/2025
0 min.