A Check Point Software adverte sobre golpes de
phishing nessa época de compras online, apontando um aumento global acentuado
em sites falsos de compras e entregas; os especialistas listam as dicas de
segurança que incluem desde comprar de fontes autênticas até evitar as
"ofertas boas demais para serem verdadeiras"
Novembro está alcançando dezembro como um mês em
que o pico do período de compras é bastante movimentado, já que pessoas de todo
o mundo se preparam para a temporada de promoções e festas. Mas, enquanto os
consumidores estão se preparando para fazer seu melhor negócio ou a sua melhor
compra, os cibercriminosos estão aproveitando essa movimentação para lançar
seus próprios “especiais” de compras na forma de campanhas de phishing e sites
falsos.
Por isso, os pesquisadores da Check Point Research
(CPR), divisão de Inteligência em Ameaças da Check Point® Software
Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de
cibersegurança global, monitoraram e identificaram aumentos acentuados em sites
falsos de compras e de entregas no mundo no período que antecede a Black
Friday. Cerca de 17% (ou um em cada seis) arquivos maliciosos distribuídos por
e-mail para golpes estavam relacionados a pedidos/entregas e remessas: e 4% de
todos os novos sites relacionados a compras eram maliciosos desde o início
deste mês (novembro de 2022).
Para alertar os consumidores, a CPR compartilha
dois exemplos de atividades maliciosas relacionadas a golpes cibernéticos
detectadas recentemente.
Representação da Louis Vuitton
Os pesquisadores da CPR capturaram um e-mail
malicioso representando a marca Louis Vuitton, contendo a linha de assunto em
inglês “Black Friday Sale. Starts at $100. You’ll Fall In Love With Prices.” (que, em português, seria “Black Friday Sale.
Começa em US$ 100. Você vai se apaixonar pelos preços.”). Uma vez clicado nele, o site levava a um
destino malicioso. No mês passado, os especialistas viram um número crescente
de incidentes envolvendo esses domínios ou sites, chegando perto de 15 mil
incidentes na semana de 07 de novembro.
Representação da DHL
A CPR encontrou uma campanha de e-mails se passando
pela empresa de logística, entrega/remessas DHL. Os e-mails foram enviados de
um endereço de webmail:
“[mailto[:]support[@]consultingmanagementprofessionals[.]com]support[@]consultingmanagementprofessionals[.]com”
E tais e-mails foram falsificados para parecerem
como se tivessem sido enviados de “SHIPMENT TRACKING” (“RASTREAMENTO DE
ENVIO”).
Anexado ao e-mail estava uma URL maliciosa, a qual
visava roubar as credenciais da vítima alegando que ela precisava efetuar
pagamento para concluir a entrega.
O e-mail malicioso continha o assunto “[reminder]:
Your package JJD01558535 is waiting for delivery. 851870943821843353” que,
traduzido, significa “[lembrete]: Seu pacote JJD01558535 está aguardando
entrega. 851870943821843353”.
A
URL maliciosa:
“Novamente, pedimos aos consumidores que
fiquem atentos aos golpes online nesta Black Friday. Os fraudadores estarão à
procura de ‘caçadores de pechinchas’ em um dos maiores eventos de compras do
ano. Já estamos vendo ações de hackers se passando por marcas de luxo como a
Louis Vuitton e gigantes da logística, entrega e remessas, como a DHL. Os
cibercriminosos adoram brincar com as emoções dos compradores. Quando você está
empolgado com uma grande oferta ou tem medo de perder, pode correr riscos
desnecessários, como fazer compras em um site desconhecido ou fornecer
informações confidenciais. Os cibercriminosos sabem disso e tentam ativamente
tirar proveito dessa psicologia de compras. Para nos mantermos protegidos,
existem algumas medidas básicas que os usuários podem tomar tais como a de
sempre comprar com varejistas oficiais, não se deixar seduzir por ofertas ‘boas
demais para ser verdade’ e ficar atento a métodos de pagamento suspeitos”, diz
Omer Dembinsky, gerente de grupo de dados da Check Point Software.
Para maior conscientização dos usuários, a Check
Point Research lista as principais dicas de segurança para que possam
aproveitar suas compras online e evitar os perigos das ciberameaças e dos
golpes de phishing:
Compre sempre de fonte autêntica e confiável: Antes de efetuar uma compra, é importante
autenticar o site que estamos utilizando para efetuar a compra. Portanto, em
vez de seguir um link enviado por e-mail ou mensagem de texto, vá diretamente
ao varejista pesquisando-o no navegador selecionado e localizando você mesmo a
promoção. Essas poucas etapas extras garantirão que você não clique em nenhum
link fraudulento e que possa fazer sua compra com confiança.
Esteja alerta para nomes de domínio semelhantes: muitos sites fraudulentos geralmente usam um nome
de domínio como a marca que está tentando replicar, mas com letras adicionais
ou erros ortográficos. Para garantir que você não está entregando suas
informações bancárias a golpistas, preste atenção nas URLs, há algo comum ou
desconhecido? Ao dedicar um minuto para procurar sinais de que um site pode ser
fraudulento, você pode identificar rapidamente sua legitimidade.
Cuidado com as pechinchas “boas demais para ser
verdade”. Se a oferta ou
promoção parecer BOA demais para ser verdade, provavelmente será falsa. Ou
seja, um desconto de 80% no novo modelo do iPhone, geralmente, não é uma
oportunidade de compra confiável.
Nunca compartilhar as credenciais. O roubo de credenciais é um objetivo comum dos
ciberataques. Muitas pessoas reutilizam os mesmos nomes de usuário e as mesmas
senhas em muitas contas diferentes, portanto, roubar as credenciais de uma
única conta, provavelmente, dará a um atacante acesso a várias contas online do
usuário. Jamais compartilhe as credenciais de sua conta e não reutilize senhas.
Suspeitar sempre de e-mails de redefinição de senha. Se o usuário receber um e-mail não solicitado de
redefinição de senha, a orientação é sempre visitar o site diretamente (não
clicar em links incorporados) e alterar sua senha para uma outra nesse site (e
que seja uma senha diferente de quaisquer outros sites). Ao clicar em um link,
o usuário pode redefinir a senha dessa conta para algo novo. Não saber sua
senha é, naturalmente, também o problema que os cibercriminosos enfrentam ao
tentar obter acesso às suas contas online. Ao enviar um e-mail falso de
redefinição de senha, eles intencionam direcionar o usuário a um site de
phishing semelhante e podem convencê-lo a digitar as credenciais da sua conta e
enviá-las para eles.
Pressa e urgência, bandeira vermelha! As técnicas de engenharia social são projetadas
para tirar vantagem da natureza humana, uma vez que é mais provável cometer um
erro quando as coisas são feitas às pressas. Os ataques de phishing procuram
representar marcas de confiança para evitar que suas vítimas potenciais
suspeitem e para que possam clicar em um link ou abrir um documento anexado ao
e-mail com mais facilidade.
Procurar pelo ícone do cadeado. Deve-se evitar realizar compras online usando as
informações de pagamento de um site que não tenha a criptografia SSL (Secure
Sockets Layer) instalada. Para saber se o site possui SSL, procure o “S” em
HTTPS, em vez de HTTP. Um ícone de um cadeado trancado aparecerá, normalmente à
esquerda da URL na barra de endereço ou na barra de status abaixo.
Atentar para os erros de ortografia. Marcas confiáveis não cometem erros de ortografia no corpo do texto, no
nome do seu domínio ou na extensão da web que usam. Por esse motivo, qualquer e-mail
com o nome da empresa digitado incorretamente (“Amaz0n” ou “Amazn” em vez de
“Amazon”, por exemplo) é um sinal de alerta inevitável de que há uma tentativa
de phishing.
Ter ferramentas de proteção contra phishing. Não basta compreender os riscos desse tipo de
ciberataque e suas principais características para se proteger. Por esse
motivo, é essencial ter ferramentas de segurança de antiphishing, de endpoint e de e-mail que
forneçam uma barreira à proteção contra essas ameaças.
As estatísticas e
números neste levantamento são derivados das tecnologias de prevenção de
ameaças da Check Point,
armazenadas e analisadas na rede colaborativa da empresa ThreatCloud, que fornece informações de ameaças em
tempo real derivadas de centenas de milhões de sensores em todo o mundo, em
redes, endpoints e dispositivos móveis. Esta rede faz isso usando mecanismos de
pesquisa baseados em inteligência artificial e dados de pesquisa proprietários
da Check Point Research, a divisão de inteligência e pesquisa de
ameaças da empresa.
Check Point
Research
Blog
Twitter
Check Point
Twitter
Facebook
Blog
YouTube
LinkedIn