Pesquisar no Blog

sexta-feira, 11 de fevereiro de 2022

Cibercriminosos exploram datas comemorativas para atacar consumidores

 Registro de domínios relacionados com o Dia dos Namorados ou Valentine’s Day, celebrado em 14 de fevereiro em diversos países, aumenta 152% em janeiro, sendo que destes, 6% foram considerados maliciosos e 55% suspeitos

 

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, alerta para o aumento de atividade maliciosa relacionada com o Dia dos Namorados ou Valentine’s Day, data comemorada na próxima segunda-feira, dia 14, em diferentes países como Argentina, Espanha, Estados Unidos, Portugal, França, entre outros.

 

Em janeiro, os pesquisadores da CPR observaram um aumento de 152% do número de novos domínios relacionados ao tema. Destes, 6% foram considerados domínios maliciosos e 55% suspeitos. A CPR compartilha ainda um exemplo real de uma tentativa de ataque de phishing que procurava enganar os usuários por meio da imitação da marca “The Million Roses”.

 

Comparação anual


A CPR avaliou a evolução do número de novos domínios registrados por mês nos últimos três anos. Neste ano, o aumento do número de novos domínios sobre o tema Valentine’s Day alcançou os três dígitos de porcentagem, semelhante ao que aconteceu em 2021 e 2020: 81% em 2019, 120% em 2020, 163% em 2021 e 152% em 2022.

 

          Evolução do número de novos domínios relacionados com o Valentine’s Day entre 2019 e 2022


Em janeiro, a CPR observou um aumento de 152% no registro de domínios, comparado a dezembro de 2021. Neste ano, 6% dos novos domínios foram considerados maliciosos e 55% foram considerados suspeitos. No mês passado, 1 em cada 371 e-mails maliciosos estavam relacionados com o Valentine’s Day.

 

Exemplo real: Esquema de phishing com a marca “The Million Roses”

 

A CPR encontrou um exemplo de golpe de phishing tentando atingir os compradores do Dia dos Namorados. O e-mail de phishing malicioso usava a marca “The Million Roses” para incitar vítimas a comprar presentes nesta data. Neste caso real, o e-mail fraudulento foi enviado de um endereço falsificado. O e-mail fraudulento continha um endereço de uma empresa que era diferente daquela referente à marca legítima “The Million Roses”. 

 

Isto é um sinal de que o e-mail provém de uma fonte duvidosa e que o site é falso. Qualquer um que clicasse no link do e-mail teria sido redirecionado para um domínio malicioso fraudulento, atualmente inativo, que tentava imitar o site “The Million Roses”. O e-mail tinha como linha de assunto: “Dê ao seu amor um presente inesquecível no Dia dos Namorados” (em inglês, “Give your Valentine an unforgettable Valentine's Day Gift”).


“Os cibercriminosos estão ‘perseguindo’ intensamente os consumidores no Dia dos Namorados deste ano. Observamos o aumento de 152% do número de registros de domínios relacionados a essa data em análise no mês de janeiro, com uma quantidade significativa desses domínios sendo considerados maliciosos ou suspeitos. Como sempre, os cibercriminosos procuram tirar proveito da oportunidade. O seu objetivo é incitar os consumidores a fazer compras nos seus sites, mas é apenas um esquema para roubar informação pessoal, o que pode levar a diversos problemas às vítimas. Fraudes de cartão de crédito e roubo de identidade são potenciais exemplos do que os cibercriminosos são capazes de fazer no Dia dos Namorados,” afirma Omer Dembinsky, gerente de grupo de dados da Check Point Software.  

“Para evitar esta armadilha, eu recomendo que os consumidores tenham especial atenção aos e-mails de reconfiguração de senhas, desconfiem de propostas que parecem demasiadamente boas para serem verdade e que fiquem atentos a erros de escrita e gramaticais. Qualquer uma destas ou uma combinação destas ações é um sinal de alerta, e deve nos relembrar da possibilidade de estarmos diante de uma tentativa de ataque de phishing”, destaca  Dembinsky.


 

Dicas de segurança para compras online


Suspeitar sempre dos e-mails de reconfiguração de senhas: Ao enviar um e-mail falso de redefinição de senha que redireciona o usuário para um site de phishing, os atacantes conseguem obter as suas credenciais de conta. Caso receba um e-mail não solicitado deste tipo, o usuário deve visitar o site diretamente sem clicar nos links anexados e alterar a senha diretamente.
 

Nunca compartilhar as suas credenciais: O roubo de credenciais é um objetivo global dos ciberataques. Muitas pessoas reutilizam o mesmo nome de usuário e senha para diversas contas, por isso, é provável que roubar as credenciais de uma só conta dê acesso a um grande número de contas do usuário.
 

Atenção às propostas que parecem ser boas demais: Um desconto de 80% em um novo iPhone ou num item de joalharia é normalmente pouco confiável ou seguro para se efetivar a  compra.

 

Verificar SEMPRE que a compra online é de uma fonte autêntica: Não clicar em links promocionais enviados via e-mail. Em vez disso, pesquisar no buscador da Internet a loja e clicar no link que o Google ou outro mecanismo de busca oferecer.
 

Procurar por erros gramaticais ou de ortografia: Esses são outro potencial indício de um e-mail de phishing. A maioria das empresas usa a verificação ortográfica, portanto, esses erros de digitação devem levantar suspeitas, pois o e-mail pode não ser originário da fonte reivindicada.
 

A solução antiphishing da Check Point Software inclui diferentes produtos que chamam a atenção para diferentes vetores de ataques – e-mail, mobile, endpoint e rede. As estatísticas e os dados usados nesta avaliação apresentam dados detectados pela tecnologia Check Point Threat Prevention, armazenados e analisados na ThreatCloud da empresa. A ThreatCloud oferece, em tempo real, inteligência derivada de centena de milhões de sensores por todo o mundo, sobre redes, enpoints e mobile. A inteligência é enriquecida por mecanismos IA e dados de investigação exclusivos da Check Point Research, área de Threat Intelligence da Check Point Software Technologies.

 

 

 

Check Point Research

Blog
Twitter

 

Check Point Software Technologies Ltd.  

©2022 Check Point Software Technologies Ltd.

 Twitter 

Facebook

Blog

YouTube

LinkedIn


Nenhum comentário:

Postar um comentário

Posts mais acessados