Imagem ilustrativa - Divulgação Check Point Software |
A nova edição do Relatório de Phishing de Marca da
Check Point Software revela que três das maiores empresas de tecnologia do
mundo ocuparam as primeiras posições no período, enquanto o Google avança na
lista e a Apple aparece pela primeira vez neste ano
A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, publicou seu Relatório de Phishing de Marca referente ao segundo trimestre de 2023. O relatório destaca as marcas que foram imitadas com mais frequência por cibercriminosos em suas tentativas de roubar informações pessoais ou credenciais de pagamento de indivíduos durante os meses de abril, maio e junho deste ano.
No trimestre passado, a empresa global de tecnologia Microsoft subiu no ranking, passando do terceiro lugar registrado no primeiro trimestre de 2023 para o primeiro lugar. A gigante da tecnologia foi responsável por 29% de todas as tentativas de phishing de marca. Isso pode ser parcialmente explicado por uma campanha de phishing em que os pesquisadores da CPR observaram hackers direcionando titulares de contas com mensagens fraudulentas sobre atividades incomuns em suas contas.
O Relatório de Phishing de Marca classificou o
Google em segundo lugar, respondendo por 19% de todas as tentativas e a Apple
em terceiro, apresentando 5% de todos os eventos de phishing durante o segundo
trimestre de 2023. Em relação aos setores, o de tecnologia foi o mais
representado, seguido pelos setores financeiro/bancos e de redes sociais.
No início deste ano, a CPR alertou sobre uma
tendência crescente que levou as campanhas de phishing a alavancar o setor
financeiro, e isso prosseguiu nos últimos três meses. Por exemplo, a
instituição bancária americana Wells Fargo ficou em quarto lugar no segundo
trimestre devido a uma série de e-mails maliciosos solicitando informações de
contas bancárias. Táticas semelhantes foram observadas em outros golpes que
imitavam marcas como Walmart e LinkedIn, que também aparecem na lista das dez
principais marcas neste relatório, ocupando o sexto e o oitavo lugares
respectivamente.
“Embora as marcas mais imitadas e falsificadas
alternem suas posições de trimestre a trimestre, as táticas que os
cibercriminosos usam dificilmente se revezam. Isso ocorre porque o método de
inundar nossas caixas de entrada e nos atrair para uma falsa sensação de
segurança usando logotipos respeitáveis provou ser bem-sucedido repetidamente”,
explica Omer Dembinsky, gerente do grupo de pesquisa de dados Check Point
Software.
“É por isso que todos nós devemos nos comprometer
em prestar atenção e revisar o que recebemos antes de clicar em qualquer link
que não reconhecemos. Algo parece estranho? Existe gramática ou idioma com
grafia incorreta em mensagem que esteja solicitando uma resposta instantânea?
Nesses casos, isso pode ser um indicador de um e-mail de phishing. Para as
organizações preocupadas com seus próprios dados e reputação, é fundamental que
adotem as tecnologias corretas que podem efetivamente bloquear esses e-mails
antes que tenham a chance de enganar a vítima”, alerta Dembinsky.
Em sua mais recente versão lançada da solução Titan
R81.20, a Check Point Software também anunciou que uma tecnologia de segurança
chamada Zero Phishing foi aprimorada com um novo mecanismo chamado Brand
Spoofing Prevention, o qual foi projetado para impedir a representação de
marca e dimensionado para detectar e bloquear também marcas locais que são
usadas como iscas, em qualquer idioma, qualquer país. Esse mecanismo ainda
evita preventivamente, pois reconhece os domínios falsos no estágio de registro
e bloqueia o acesso a eles.
Essa solução usa um mecanismo inovador alimentado
por IA, processos avançados de linguagem natural e recursos aprimorados de
verificação de URL para inspecionar automaticamente possíveis tentativas
maliciosas e bloquear o acesso a marcas locais e globais representadas em
vários idiomas e países, resultando em uma taxa de captura 40% maior que as
tecnologias tradicionais.
Em um ataque de phishing de marca, os
cibercriminosos tentam imitar o site oficial de uma marca conhecida usando um
nome de domínio ou URL semelhante e um design de página da Web que se assemelha
ao site original. O link para o site falso pode ser enviado às pessoas visadas
por e-mail ou mensagem de texto; um usuário pode ser redirecionado durante a
navegação na web ou pode ser acionado por um aplicativo móvel fraudulento. O
site falso geralmente contém um formulário destinado ao roubo de dados de
credenciais dos usuários, detalhes de pagamento ou outras informações pessoais.
Ranking das marcas mais imitadas no segundo
trimestre de 2023
Principais marcas na lista do Relatório de Phishing
de Marca do trimestre passado:
1) Microsoft (marca relacionada a 29% de todos os
ataques de phishing globalmente)
2) Google (19,5%)
3) Apple (5,2%)
4) Wells Fargo (4,2%)
5) Amazon (4%)
6) Walmart (3,9%)
7) Roblox (3,8%)
8) LinkedIn (3%)
9) Home Depot (2,5%)
10) Facebook (2,1%)
E-mail de phishing da Microsoft - exemplo de
atividade incomum
No segundo trimestre de 2023, uma campanha de
phishing teve como alvo os titulares de contas da Microsoft, com envio de
mensagens fraudulentas relacionadas a atividades incomuns de login.
A campanha envolveu e-mails falsos que foram
enviados supostamente de dentro da empresa com nomes de remetentes como
“Microsoft em ”. A linha de assunto desses e-mails de phishing era "RE:
atividade de login incomum na conta da Microsoft" e eles alegavam ter
detectado atividade de login incomum na conta da Microsoft do destinatário. Os
e-mails forneciam detalhes do suposto login, como país/região, endereço IP,
data, plataforma e navegador.
Para resolver essa suposta preocupação de
segurança, os e-mails de phishing pediam aos destinatários que revisassem suas
atividades recentes clicando em um link fornecido na mensagem, o qual os
levaria a sites maliciosos não relacionados à Microsoft. As URLs usadas na
campanha eram:
hxxps[:]//online[.]canpiagn[.]best/configurators[.]html
hxxps[:]//bafybeigbh2hhq6giieo6pnozs6oi3n7x57wn5arfvgtl2hf2zuf65y6z7y[.]ipfs[.]dweb[.]
O link está atualmente inacessível, mas a suposição
é que eles foram projetados para roubar credenciais de usuários ou informações
pessoais ou para baixar conteúdo malicioso no dispositivo do usuário.
E-mail de phishing do LinkedIn - exemplo de roubo de conta
Durante o segundo trimestre de 2023, um e-mail de
phishing imitando o LinkedIn, uma plataforma de rede profissional, foi
identificado. O e-mail falso afirmava ser do “LinkedIn” e tinha como linha de
assunto "Revisar Pedido de Compra de junho - Folha de pedidos". O
objetivo era enganar os destinatários para que clicassem em um link malicioso,
disfarçando-o como um relatório. O link de phishing (que não está mais ativo)
no e-mail direcionava a um site suspeito localizado em hxxps[:]//amazonlbb[.]ajimport[.]com[.]br/china/newcodingLinkedin/index[.]html.
Clicar neste link representa um risco de roubo de conta e outras atividades
maliciosas.
E-mail malicioso “Revisar Pedido de compra de junho - Folha de pedidos” |
Site malicioso hxxps[:]//amazonlbb[.]ajimport[.]com[.]br/china/newcodingLinkedin/index[.]html |
E-mail de phishing do Wells Fargo - Golpe de verificação de conta
Durante o segundo trimestre de 2023, uma campanha
de e-mail de phishing foi observada se passando pelo Wells Fargo, uma
importante instituição financeira. O e-mail foi enviado do endereço "29@9bysix[.]co[.]za" e parecia ser
da “Wellsfargo Online”. Ele tinha a linha de assunto "Verificação
necessária" e visava induzir os destinatários a fornecerem as informações
de sua conta, alegando que certos detalhes estavam ausentes ou incorretos.
O e-mail de phishing incluía um link malicioso (que
não está mais ativo):
hxxps[:]//vmi1280477[.]contaboserver[.]net/pyfdwqertfdswwrty/wells/main[.]html . O link levava a um site malicioso no qual os
usuários eram solicitados a inserir as credenciais de sua conta, resultando
potencialmente em acesso não autorizado ou comprometimento da conta.
E-mail de phishing do Walmart - oferta falsa de vale-presente
No segundo trimestre de 2023, uma campanha de
e-mail de phishing foi detectada se passando pelo Walmart, uma gigante do
varejo. O e-mail foi enviado do endereço “info[@]chatpood[.]info” e tinha como
assunto "Walmart eGift Card Waiting” (Walmart eGift Card à sua espera). O
objetivo desse e-mail fraudulento era enganar os destinatários, oferecendo-lhes
um vale-presente de US$
500 do Walmart como forma de agradecimento por sua fidelidade à marca. O e-mail
de phishing continha um link malicioso: hxxps[:]//cloud[.]appsmtpmailers[.]com
. Clicar nesses links redirecionaria os usuários para uma página da Web
fraudulenta, na qual seriam solicitados a fornecer informações pessoais, como
nome e endereço de e-mail, para verificar a elegibilidade. Atualmente este site
está inativo.
Check Point Research
Blog
Check Point Software Technologies Ltd.
Check Point
Blog
YouTube
Nenhum comentário:
Postar um comentário