A Check Point Research acaba de divulgar o Brand Phishing Report do primeiro trimestre de 2021, no qual destaca as marcas mais utilizadas pelos cibercriminosos para incitar as vítimas a fornecer dados pessoais
A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, acaba de publicar o Brand Phishing Report referente ao primeiro trimestre de 2021. O relatório identifica as marcas que, nos últimos 3 meses, foram mais frequentemente utilizadas por cibercriminosos com o objetivo de roubar aos utilizadores informações pessoais ou credenciais de pagamento.
No primeiro trimestre, a Microsoft foi, à semelhança do trimestre anterior, a marca mais frequentemente utilizada pelos cibercriminosos para este fim. Trinta e nove por cento de todas as tentativas de brand phishing estiveram relacionadas com a gigante tecnológica. Apesar de se ter registado uma pequena descida de 4% entre trimestres, a tentativa de lucrar com o trabalho remoto incentivado pela pandemia da COVID-19 continua a ser uma tendência entre os cibercriminosos. A DHL mantém-se também na segunda posição, com 18% de todas as tentativas de brand phishing a assentarem no aproveitamento da crescente confiança dos utilizadores no comércio online.
O relatório revela ainda que a tecnologia se mantém como o setor mais provável a ser utilizado para o brand phishing, seguido pelo serviço de entrega de encomendas ou shipping. Contudo, neste trimestre, o setor bancário substituiu o retalho no top 3 de indústrias mais visadas, com duas marcas de banking – a Wells Fargo e a Chase – a constarem agora do top 10, numa clara evidência de como os agentes maliciosos estão a explorar a popularização do pagamento digital e a maior dependência do online banking, das compras online e das entregas em casa para cometer fraude financeira.
“Durante o primeiro trimestre deste ano, os criminosos aumentaram as suas tentativas de roubar dados ao imitar marcas líderes de mercado e os nossos dados demonstram claramente como procuraram alterar as suas táticas para aumentar a probabilidade de sucesso,” declara Omer Dembinsky, Data Research Manager da Check Point Software. “Enquanto as medidas de segurança são muitas vezes parte integrante de websites e aplicações, particularmente no setor bancário, é o fator humano que mais frequentemente falha em reconhecer esquemas. Como tal, os cibercriminosos continuam a enganar pessoas utilizando e-mails credíveis, fazendo-se passar por marcas reconhecidas. Como sempre, encorajamos os utilizadores a serem cautelosos ao divulgar qualquer informação pessoal e a pensar duas vezes antes de abrir anexos de e-mail ou links, especialmente quando provêm aparentemente de empresas, como instituições bancárias, a Microsoft ou a DHL – as mais prováveis de ser imitadas.”
Num ataque de brand phishing, os criminosos tentam imitar o website oficial de uma marca reconhecida utilizando um nome de domínio e design muito semelhantes aos que se encontram no original. O link do site falso pode ser enviado por e-mail ou mensagem de texto, podendo ainda o utilizador ser redirecionado para o mesmo durante uma simples navegação pela web ou, até, por meio de aplicações móveis fraudulentas. É frequente o website falso conter formulários que visam roubar credenciais, dados bancários ou outras informações pessoais.
Top de marcas utilizadas para ataques de phishing durante o primeiro trimestre de 2021
Abaixo, o top de marcas ordenado consoante a frequência com que são utilizadas em tentativas de brand phishing:
- Microsoft (representou 39% de todos as tentativas de brand phishing a nível global)
- DHL (18%)
- Google (9%)
- Roblox (6%)
- Amazon (5%)
- Wells Fargo (4%)
- Chase (2%)
- LinkedIn (2%)
- Apple (2%)
- Dropbox (2%)
E-mail de phishing utilizando a DHL – um exemplo de infeção malware
Durante o primeiro trimestre de 2021, foi identificado um e-mail malicioso de phishing que recorria à marca DHL para tentar instalar nos dispositivos dos utilizadores o Agent Tesla RAT (Remote Access Trojan). O e-mail (ver figura 1), enviado a partir de um endereço falso que aparentava ser o ‘support@dhl.com’, tinha como assunto: “Desalfandegamento DHL – Expedição: <número>”. O conteúdo apelava aos utilizadores para fazerem download de um ficheiro malicioso que, se extraído, resultaria numa infeção do dispositivo com o Agent Tesla.
E-mail de phishing utilizando a Wells Fargo – um exemplo de roubo de conta
Neste e-mail de phishing, assistimos a uma tentativa de roubo de dados de conta de um utilizador da Wells Fargo. O e-mail (ver figura 1), enviado do endereço falsificado ‘noreply@cc.wellsfargo.com’, seguia tendo como assunto: “O seu acesso online foi desativado”. O atacante tentava incitar a vítima a clicar num link malicioso que redirecionava o utilizador para uma página fraudulenta semelhante ao website oficial da Wells Fargo (ver figura 2). Entrando no website, o utilizador é convidado a inserir o seu nome de utilizador e palavra-passe.
Dicas de segurança para evitar o Brand Phishing
- Procure por erros de ortografia. Mensagens legítimas não têm, por norma, grandes erros de ortografia ou uma gramática pobre. Leia os e-mails com atenção e reporte qualquer coisa que ache suspeito.
- Não clique em anexos. Os hackers têm por hábito incluir anexos maliciosos que contêm vírus e malware. Não abra quaisquer anexos de e-mails que não conhece ou não esperava receber.
- Reveja a assinatura. A falta de detalhes sobre o autor ou como pode contactar a empresa podem ser sinais de um ataque de phishing. Organizações legítimas fornecem sempre informações de contacto.
- Esteja atento a linguagem ameaçadora ou de urgência. Invocar um sentido de urgência ou medo é uma tática comum nos ataques de phishing. Esteja atento a exemplos como “a sua conta foi suspensa” ou “pedido de pagamento urgente.”
- Partilhe o mínimo. Não partilhe informações pessoais ou corporativas. A grande maioria das empresas nunca pedirá credenciais via e-mail – especialmente bancos.
O Brand Phishing Report é fornecido pela Threat Cloud Intelligence da Check Point Software, a mais ampla rede colaborativa de combate ao cibercrime, que fornece dados sobre as ameaças e as tendências de ataque a partir de uma rede global de sensores de ameaças. A base de dados ThreatCloud inspecciona mais de 3 mil milhões de websites e 600 milhões de ficheiros diariamente, e identifica mais de 250 milhões de atividades malware todos os dias.
Post A Comment:
0 comments: