Pesquisar no Blog

quarta-feira, 26 de fevereiro de 2025

Cibercriminosos lançam campanha de 200 mil e-mails de phishing com manipulação de URLs para roubo de dados

Imagem Ilustrativa - Divulgação Check Point Software

Check Point Software alerta sobre o formato dos e-mails de phishing que incluem faturas falsas, ingressos, recibos de pagamento, avisos de renovação ou ativação de contas para enganar os usuários e atacar empresas

 

A Check Point Software identificou 200 mil e-mails de phishing com URLs manipuladas. O golpe foi observado pela primeira vez em 21 de janeiro deste ano e ainda está em curso, embora o volume diário de ameaças esteja diminuindo. Geograficamente, 75% desses e-mails foram distribuídos nos Estados Unidos, 5% no Canadá e 17% foram na região de EMEA. 

Os cibercriminosos buscam comprometer o maior número possível de pessoas e empresas, sem direcionar a setores específicos, tornando a campanha ainda mais complexa para ser identificada. Devido à sofisticação da campanha, em que os mecanismos utilizados são bastante aprimorados, mesmo com treinamentos de conscientização sobre segurança, uma grande quantidade de usuários não conseguirá identificar o perigo, colocando em risco suas credenciais e, por extensão, a segurança das empresas que não possuem uma solução avançada de segurança para e-mails. 

Esses cibercriminosos empregam técnicas avançadas de manipulação de URLs em e-mails de phishing tradicionais, como faturas falsas, ingressos, recibos de pagamento, avisos de renovação ou ativação de contas. Seu principal método de engano explora a parte “userinfo” dos endereços web: o segmento entre “http[:]//” e o símbolo “@” (por exemplo, https://username:password[@]example[.]com). Como a maioria dos sites não leva em conta esse campo, os atacantes podem inserir informações enganosas antes do símbolo “@” para disfarçar links maliciosos.

 

Exemplos:



Para melhorar ainda mais as falsas mensagens, os atacantes podem empregar várias técnicas combinadas: 

• Codificação de URL com caracteres especiais;

• Uso de redirecionamentos aparentemente legítimos;

• Localização da URL maliciosa imediatamente após o símbolo “@”;

• Codificação de endereços de e-mail das vítimas para preencher automaticamente formulários de login falsos. 

O objetivo final dessa técnica é redirecionar a vítima para uma página de phishing do Microsoft 365, projetada meticulosamente com a implementação de CAPTCHA para gerar uma falsa sensação de segurança e confiança. Esse equilíbrio entre engano técnico e manipulação psicológica demonstra porque a formação tradicional sobre inspeção de URLs está se tornando insuficiente diante das campanhas de phishing modernas.

 

Como mitigar essa ameaça: 

• Atualizar as regras de redirecionamento: caso um aplicativo ou página web permita redirecionamentos, é fundamental aplicar regras rigorosas sobre os destinos permitidos e adotar as melhores práticas.

• Atualizar e corrigir sistemas periodicamente: manter o software, incluindo clientes de e-mail e navegadores web, atualizado com os últimos patches de segurança. Dessa forma, evita-se que os cibercriminosos explorem vulnerabilidades por meio das quais possam executar ataques de phishing.

• Implementar segurança avançada no e-mail: utilizar soluções completas e avançadas de segurança para e-mails, como o Check Point Harmony Email & Collaboration, permite detectar e bloquear as tentativas de phishing mais sofisticadas, incluindo as que utilizam técnicas enganosas. 

Dado que essas técnicas evoluem constantemente, as regras estáticas não são suficientes para uma proteção completa. No entanto, sistemas baseados em aprendizado de máquina (Machine Learning - ML, sigla em inglês) podem identificar padrões emergentes e oferecer melhores defesas. 

"A medida que as técnicas de phishing se tornam mais sofisticadas, as empresas devem migrar de controles de segurança dependentes do usuário para sistemas de prevenção automatizados impulsionados por IA e ML", explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil. 



Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd



Check Point Software
LinkedIn
X
Facebook
Blog
YouTube




Aviso legal relativo a declarações prospectivas

Este comunicado de imprensa contém declarações prospectivas. As declarações prospectivas estão geralmente relacionadas com eventos futuros ou com o nosso desempenho financeiro ou operacional futuro. As declarações prospectivas neste comunicado de imprensa incluem, mas não estão limitadas a, declarações relacionadas com as nossas expectativas relativamente ao nosso crescimento futuro, à expansão da liderança da Check Point na indústria, ao aumento do valor para os acionistas e à entrega de uma plataforma de cibersegurança líder na indústria aos clientes em todo o mundo. As nossas expectativas e crenças relativamente a estes assuntos podem não se materializar, e os resultados ou eventos reais no futuro estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais difiram materialmente dos projetados. Estes riscos incluem a nossa capacidade de continuar a desenvolver capacidades e soluções de plataforma, a aceitação e aquisição por parte dos clientes das nossas soluções existentes e de novas soluções, a continuação do desenvolvimento do mercado da segurança informática/cibernética, a concorrência de outros produtos e serviços, e as condições gerais de mercado, políticas, econômicas e comerciais, incluindo atos de terrorismo ou guerra. As declarações prospectivas contidas neste comunicado de imprensa estão também sujeitas a outros riscos e incertezas, incluindo os descritos mais detalhadamente nos nossos registros na Securities and Exchange Commission (SEC), incluindo o nosso Relatório Anual no Formulário 20-F apresentado à Securities and Exchange Commission em 2 de abril de 2024. As declarações prospectivas neste comunicado de imprensa baseiam-se na informação disponível para a Check Point à data do presente documento, e a Check Point rejeita qualquer obrigação de atualizar quaisquer declarações prospectivas, exceto conforme exigido por lei.


Nenhum comentário:

Postar um comentário

Posts mais acessados