|
Imagem ilustrativa - Divulgação Check Point Software |
Os pesquisadores da Check Point Software apontam a
Microsoft como a marca número um adotada por cibercriminosos; eles também
indicam como reconhecer uma mensagem de phishing, exigindo ainda mais atenção
do usuário, pois, com a adoção cada vez maior da IA, não é mais suficiente
procurar por erros ortográficos e gramaticais
A
Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software,
publicou seu Relatório de Brand Phishing (Phishing de Marca) referente ao
quarto trimestre de 2023. O relatório destaca as marcas que foram imitadas com
mais frequência pelos cibercriminosos em suas tentativas de roubar dados
pessoais ou informações de credenciais de financeiras das pessoas durante
outubro, novembro e dezembro de 2023.
No
último trimestre do ano passado, a Microsoft conquistou o primeiro lugar como a
marca mais personificada e imitada, respondendo por 33% de todas as tentativas
de phishing de marca. O setor de tecnologia destacou-se como o mais visado em
geral, com a Amazon garantindo o segundo lugar com 9% e o Google em terceiro
com 8%.
As
redes sociais e o setor bancário representaram os outros dois setores mais
visados no Top 10 de Phishing de Marca. Para fechar a lista das principais
marcas, as despesas dos consumidores associadas ao período de festas de final
de ano fizeram com que os cibercriminosos continuassem a visar também o varejo
e empresas de entregas no quarto trimestre de 2023.
A
amplamente reconhecida marca de entrega de encomendas DHL passou para o Top 10,
possivelmente devido ao aumento da atividade de compras desde o mês de novembro
(Black Friday), enquanto a classificação da Amazon pode ser atribuída em grande
parte à venda anual de sua promoção Amazon Prime Day que foi agendada durante a
segunda semana de outubro.
"Nós
nos despedimos de 2023, porém uma ameaça continuou nos acompanhando neste novo
ano: o perigo do phishing. Mesmo os cibercriminosos com habilidades limitadas
em TI conseguem imitar com precisão marcas legítimas para enganar usuários e
consumidores desavisados e realizar ataques de engenharia social," afirma
Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.
"Com
a ampla utilização da Inteligência Artificial (IA), podemos esperar um aumento
no volume de campanhas de phishing neste ano ainda mais indistinguíveis das
comunicações legítimas das empresas. À medida que as grandes marcas de
tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais
precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma
marca confiável", alerta Dembinsky.
Ranking
das marcas mais imitadas no quarto trimestre de 2023
Abaixo
estão as Top 10 principais marcas classificadas por identificação em eventos e
campanhas de phishing de marca durante o quarto trimestre de 2023:
1.
Microsoft (marca relacionada a 33% de todos os ataques de phishing globalmente)
2.
Amazon (9%)
3.
Google (8%)
4.
Apple (4%)
5.
Wells Fargo (3%)
6.
LinkedIn (3%)
7.
Home Depot (3%)
8.
Facebook (3%)
9.
Netflix (2%)
10.
DHL (2%)
E-mail
de Phishing da Microsoft - Golpe de Verificação de E-mail
A
equipe de pesquisadores da Check Point Research (CPR) identificou um e-mail
falso fazendo-se passar pela equipe de contas da Microsoft. O texto de tal
e-mail alegava exigir a verificação de endereço de e-mail e solicitava aos
destinatários a clicarem em um link de verificação. A linha de assunto do
e-mail indicava “Microsoft: Verifique seu endereço de e-mail” com o objetivo de
criar um senso de urgência. O link de phishing incluído no e-mail era:
“cloudflare-ipfs[.]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum”.
Este
link não está associado à Microsoft. O e-mail solicitava aos destinatários que
verificassem seus endereços de e-mail e poderia potencialmente levar a
atividades fraudulentas.
E-mail
de Phishing da Apple - Golpe de Alerta de Limite de Armazenamento
A
equipe de pesquisadores da CPR identificou um e-mail falso, fingindo ser da
Apple, enviado a partir do endereço “blake[@]borderpfoten[.]de”. Tal e-mail
pretendia alertar os destinatários sobre o armazenamento quase cheio em sua
conta Apple. A linha de assunto do e-mail falso era "{O nome da vítima}
Seu armazenamento Apple está quase cheio!!" e teve adicionado um toque
personalizado para criar um senso de urgência.
O
e-mail incluía um link malicioso “ktraks[.]futurwatt܂com/ga/click/”, que está atualmente inativo.
Este
link não está associado à Apple. O e-mail solicitava aos destinatários que
resolvessem o problema de armazenamento clicando no link inativo, o qual
poderia levar a atividades fraudulentas.
Como
reconhecer e evitar phishing
A
melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing.
Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior
da IA, não é mais suficiente procurar palavras com erros ortográficos e
gramaticais.
Seguem
os principais indicadores listados para identificar o phishing:
Ameaças ou intimidação: As mensagens de phishing podem usar táticas de
intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para
coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.
Estilo da mensagem: se uma mensagem parecer inadequada para o remetente,
é provável que seja uma tentativa de phishing. Fique atento a qualquer
linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações
ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de
saudações personalizadas.
Solicitações incomuns: e-mails de phishing podem solicitar que o usuário
execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar
um software, deve-se verificar com o departamento de TI da organização se isso
é um pedido verdadeiro, principalmente se não for uma prática padrão.
Inconsistências em links e endereços: verifique se há discrepâncias com
endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks
ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.
Solicitações de informações pessoais: o usuário deve ser cauteloso
quando um e-mail solicitar informações confidenciais, como senhas, números de
cartão de crédito ou do banco ou números de previdência social. Organizações
legítimas geralmente não solicitam esses detalhes por e-mail.
Reforce
a proteção fortalecendo sua senha
1.
Crie e use senhas fortes e um gerenciador de senhas, e evite a reutilização de
senhas.
2.
Habilite a autenticação de múltiplos fatores (MFA).
Check Point Research
Blog
X / Twitter
Check Point Software
LinkedIn
X /Twitter
Facebook
Blog
YouTube