Pesquisar no Blog

quarta-feira, 10 de julho de 2024

Amazon Prime Day – 16 a 21 de julh

Imagem ilustrativa
 Divulgação Check Point Software
Check Point Software identifica mais de mil novos domínios maliciosos associados à Amazon

 

Os pesquisadores da Check Point Research (CPR) apontam o surgimento de mais de 1.230 novos domínios associados à Amazon em junho de 2024, com 85% sendo maliciosos ou suspeitos; um em cada 80 desses novos domínios contém a chamada "Amazon Prime" e um deles está em português

 

Neste ano, o Prime Day da Amazon no Brasil será de 16 a 21 de julho! Em 2023, os membros Prime compraram mais de 375 milhões de itens em todo o mundo e economizaram mais de US$ 2,5 bilhões em milhões de ofertas, tornando-o o maior evento do Prime Day até hoje. 

No entanto, os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, alertam que é nesse momento que os cibercriminosos se aproveitam de mais uma data importante do e-commerce para realizarem ataques de phishing e atingirem consumidores desavisados. Para fazer isso, eles usam táticas enganosas, como o envio de e-mails falsos ou a criação de sites fraudulentos com o objetivo de roubar informações pessoais ou credenciais financeiras.

Embora o Amazon Prime Day ofereça promoções incríveis, os pesquisadores reforçam que é crucial que os consumidores permaneçam atentos e tenham cautela ao clicar em links ou fornecer informações sensíveis, bem como se certifiquem de que estão navegando em plataformas legítimas/oficiais.

 

Elevado número de registro de domínios falsos e ataques de phishing

 

Em junho deste ano, os pesquisadores da Check Point Software observaram um aumento significativo em ciberataques relacionados à marca Amazon. No mês passado, mais de 1.230 novos domínios associados à Amazon surgiram, com 85% sinalizados como maliciosos ou suspeitos. Seguem exemplos desses novos sites maliciosos:


amazon-onboarding[.]com: Um site fraudulento recém-registrado projetado como uma página de phishing fingindo ser da Amazon, especificamente visando credenciais relacionadas a transportadoras.

 

amazonmxc[.]shop: Um site falso da Amazon México, projetado como uma réplica do amazon[.]com[.]mx . Apresenta um botão de login de perfil no canto superior direito que, quando clicado, coleta as credenciais de login dos usuários.

amazonindo[.]com: Um site fraudulento da Amazon. Apresenta um botão de login/registro de perfil no canto superior direito que, ao ser clicado, coleta as credenciais de login dos usuários.

 



E mais:

  • shopamazon2[.]com
  • microsoft-amazon[.]shop
  • amazonapp[.]nl
  • shopamazon3[.]com
  • amazon-billing[.]top
  • amazonshop1[.]com
  • fedexamazonus[.]top
  • amazonupdator[.]com
  • amazon-in[.]net
  • espaces-amazon-fr[.]com
  • usiamazon[.]com
  • amazonhafs[.]buzz
  • usps-amazon-us[.]top
  • amazon-entrega[.]info
  • amazon-vip[.]xyz
  • paqueta-amazon[.]com
  • connect-amazon[.]com
  • user-amazon-id[.]com
  • amazon762[.]cc
  • amazoneuroslr[.]com
  • amazonw-dwfawpapf[.]top
  • amazonprimevidéo[.]com

 

 

Exemplo de tentativa de phishing por arquivo 

Os pesquisadores descobriram em junho de 2024 uma campanha de phishing generalizada imitando a marca Amazon, particularmente visando os Estados Unidos. A campanha distribuiu arquivos com o seguinte hash (um código criado a partir de um bloco de dados e utiliza um algoritmo criptográfico para garantir a segurança) MD5: 39af8a116a252a8aaf2328e661b2d5a2. Um exemplo de arquivo é nomeado Mail-AmazonReports-73074[264][.]pdf . 

O conteúdo do arquivo atrai as vítimas informando com alerta de “urgente” que sua conta da Amazon foi suspensa devido a informações de faturamento incompatíveis com o emissor do cartão. Tal conteúdo instrui as vítimas a atualizar os detalhes de pagamento por meio de um link de phishing, trk[.]klclick3[.]com, o qual as direciona para um site fraudulento. A mensagem ameaça o fechamento da conta se não for tomada uma ação imediata, criando um senso de urgência para que o usuário responda rapidamente, temendo a exposição de dados ou o encerramento da conta como consequência da não conformidade.


 Como funciona o phishing 

Os ataques de phishing geralmente começam com uma mensagem enviada por e-mail, redes sociais ou outros meios de comunicação eletrônica. Os cibercriminosos usam recursos públicos, como redes sociais, para reunir informações sobre suas vítimas, o que os ajuda a criar mensagens falsas convincentes. Essas mensagens geralmente contêm anexos maliciosos ou links para sites falsos que parecem ser de entidades confiáveis como a Amazon. O objetivo é coletar informações privadas, como nomes de usuário, senhas ou detalhes de pagamento.

 

Exemplo de tentativa de phishing por site – em português 

Durante a avaliação dos pesquisadores em junho, eles também detectaram uma tentativa de phishing em português “br-pt” imitando a Amazon. O e-mail fraudulento alegava uma falha de pagamento para um pedido do Amazon Prime Video (#D04-0005691-32024) e incluía um link falso: https:[//]20[.]212[.]168[.]117[/]br-pt[/]primevideo[/].

 O site de phishing se disfarça como uma página de login da Amazon, solicitando que os usuários insiram suas credenciais de login sob o disfarce de ser genuíno da Amazon. No entanto, esse site não é afiliado à Amazon e visa enganar os usuários para que revelem os detalhes de sua conta. 


 Como se manter seguro ao fazer compras online no Amazon Prime Day 

Para ajudar os usuários/consumidores em suas compras online a se manterem seguros, os pesquisadores da Check Point Software listam importantes dicas práticas de segurança: 

Verifique as URLs cuidadosamente: Fique atento a erros ortográficos ou sites usando um domínio de nível superior diferente (por exemplo, [.]co em vez de [.]com). Esses sites imitadores podem parecer atraentes, mas são projetados para roubar seus dados. 

Crie senhas fortes: Certifique-se de que a senha da sua conta Amazon seja forte e indecifrável antes do Prime Day para proteger sua conta. 

Procure por HTTPS: Verifique se a URL do site começa com "https[:]//" e se tem um ícone de cadeado, indicando uma conexão segura. 

Limite informações pessoais: Evite compartilhar detalhes pessoais desnecessários, como sua data de nascimento ou número do CPF com varejistas online. 

Tenha cautela com e-mails: Ataques de phishing geralmente usam linguagem que indicam “urgência” ou “ação urgente” para enganar a vítima e fazê-la clicar em links ou baixar anexos. Sempre verifique a fonte. 

Desconfie de ofertas irreais ou “muito boas para serem verdadeiras”: Se uma oferta parecer boa demais para ser verdade, provavelmente é falsa. Confie em seus instintos e evite ofertas suspeitas. 

Use cartões de crédito: Prefira cartões de crédito em vez de cartões de débito para compras online, pois oferecem melhor proteção e menos responsabilidade se forem roubados.

 

Soluções de segurança de e-mails contra phishing 

A Check Point Software oferece proteção contra a ameaça de phishing com soluções abrangentes de Anti-Phishing 360° para segurança em contas de e-mail, navegadores, endpoints, dispositivos móveis e redes. As soluções são alimentadas pelo Check Point ThreatCloud AI, uma rede de proteção contra phishing de dia zero, analisando centenas de indicadores de comprometimento em tempo real. 

A ThreatCloud AI inspeciona meticulosamente todos os atributos dos e-mails recebidos, incluindo anexos, links e conteúdo textual, reduzindo substancialmente os riscos antes que as mensagens cheguem à caixa de entrada. Além disso, a solução Check Point Harmony Email and Office Anti-Phishing utiliza algoritmos avançados impulsionados por IA para detectar e bloquear tentativas de phishing em tempo real, analisando URLs, domínios e conteúdo suspeito, garantindo proteção abrangente. 



Check Point Research
Blog
X / Twitter



Check Point Software Technologies Ltd


Check Point Software

LinkedIn

X /Twitter

Facebook

Blog

YouTube


Nenhum comentário:

Postar um comentário

Posts mais acessados