Os pesquisadores da Check Point
Software identificaram um aumento nos ataques que falsificam QuickBooks;
centenas deles nas últimas semanas
Embora a Intuit, desenvolvedora do
sistema de gestão financeira QuickBooks voltado às PMEs e contadores, tenha
desativado desde 1º de maio de 2023 a versão online de seu produto no Brasil, é
possível que ainda existam usuários utilizando o sistema. Por isso, vale o
alerta de que cibercriminosos criaram um novo ataque que falsifica o
QuickBooks.
Os pesquisadores da
Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, revelam novos ataques de phishing
originados diretamente de QuickBooks. Isso funciona porque hackers criam contas
no QuickBooks e, em seguida, enviam faturas diretamente do site para os
usuários finais e a “isca” está em instruções maliciosas, seja na forma de um
número de telefone para contato ou um e-mail para interagir.
“Trata-se de um ataque que continua a acontecer e
faz parte do que chamamos de BEC 3.0 – uso de ferramentas legítimas para enviar
ataques de phishing. Mas, o phishing ocorre em todas as formas e uma coisa
que ainda é popular são os ataques de falsificação que parecem vir de um
serviço legítimo, mas na verdade vêm de um domínio ou endereço de e-mail
malicioso”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na
Check Point Software para solução Harmony Email.
Neste novo ataque, os cibercriminosos estão
falsificando o QuickBooks para tentar extrair dinheiro dos usuários finais:
● Vetor do ataque: E-mail
● Tipo: Representação
● Técnicas: Engenharia Social, Roubo de Credenciais
● Público-alvo: Qualquer usuário final
Exemplo de e-mail
Há um e-mail que indica vir de “Quickbooks
Solutions”, o que obviamente não é QuickBooks. Mas, se usuário não olhar o
endereço do remetente, verá um e-mail informando que sua conta QuickBooks
precisa ser atualizada. Caso contrário, o usuário perderá acesso a muitos
serviços importantes, incluindo folha de pagamento, pagamento de contas, entre
outros.
Se o usuário trabalha com QuickBooks em seu negócio
ou na organização, esse tipo de e-mail pode ser um toque de alerta. E o usuário
pode estar disposto a ligar para o suporte do QuickBooks e resolver o problema.
No entanto, se o usuário ligar, não irá interagir com QuickBooks. Na verdade, o
contato é um número fraudulento associado a ataques QuickBooks:
Há
muitos pontos que devem alertar os serviços de segurança de e-mail e os
usuários finais de que algo está errado. Um deles é o endereço do remetente.
Não é um endereço de e-mail tradicional e certamente não está associado ao
QuickBooks. Outro ponto refere-se ao número de telefone; por meio de solução da
Check Point Software com tecnologia de IA, verifica-se os números de telefone e
compara-os com números fraudulentos para ver se algo está errado. Outra coisa a
ser observada é o tom do e-mail: é urgente, com muitas cores vermelhas e erros
gramaticais chamam bastante a atenção. Em suma, é um ataque que deveria tocar
muitos alertas.
Técnicas
“Falsificar marcas populares – e até mesmo não
populares – é uma tática de phishing incrivelmente comum. É popular porque
ainda funciona, mesmo que algumas das campanhas nem sempre pareçam
verossímeis”, informa Fuchs.
Este ataque que falsifica o QuickBooks é apenas um
pouco convincente. Mas, o ataque faz um ótimo trabalho ao transmitir o senso de
urgência. Se o usuário não renovar (como informa o texto do e-mail), ele
perderá acesso a serviços críticos, como pagamento de contas, folha de
pagamento, impostos, entre outros serviços.
“Assim, se você perceber isso e ainda que poderá
perder o acesso a essas ferramentas, convém agir aceleradamente. É isso que os
hackers esperam. Basta um momento em que o usuário não pense ou aja muito
rapidamente para o ataque ser executado e causar danos graves”, ressalta Fuchs.
Melhores práticas: orientações e recomendações
Para se proteger contra esses ataques, os
profissionais de segurança precisam:
● Implementar segurança que usa IA para analisar
vários indicadores de phishing;
● Implementar segurança completa que também pode
digitalizar documentos e arquivos;
● Implementar proteção de URL robusta que verifica
e emula páginas da web.
Imagem ilustrativa - Divulgação da Check Point Software |
Check Point Software Technologies Ltd
Blog
YouTube
Nenhum comentário:
Postar um comentário