A Check Point Research acaba de divulgar o Brand Phishing Report do quarto trimestre de 2021, destacando as marcas mais suscetíveis a ser utilizadas para ludibriar os utilizadores
A Check Point Research (CPR), área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP) e fornecedor líder de soluções de cibersegurança a nível global, acaba de divulgar o Brand Phishing Report do último trimestre de 2021. O relatório destaca as marcas mais frequentemente imitadas por cibercriminosos nas suas tentativas de roubar a informação pessoal e credenciais bancárias durante outubro, novembro e dezembro.
Pela primeira vez, a DHL ocupou o primeiro lugar, substituindo a Microsoft enquanto marca mais visada pelos cibercriminosos em esquemas de phishing. Durante o quarto trimestre de 2021, 23% de todas as tentativas de brand phishing estiveram relacionadas com a marca global de shipping e logística. A Microsoft, líder do top de marcas utilizadas em ataques de phishing com 29% durante o trimestre anterior, somou 20% das tentativas no final de 2021. A FedEx estreou-se no top10, refletindo, sem dúvida, as tentativas de aproveitamento da época festiva e da generalização das compras online, forçada pela pandemia, que continuou a ser uma preocupação fundamental.
O relatório do quarto trimestre vem reforçar uma tendência emergente do trimestre anterior, com as redes sociais a consolidar a sua posição entre os três setores mais imitados em tentativas de phishing. Embora o Facebook tenha abandonado a lista de dez marcas mais suscetíveis à imitação, o WhatsApp passou da 6ª para a 3ª posição, representando agora 11% de todas as tentativas de phishing. O LinkedIn passou da 8ª para a 5ª posição, constando agora em 8% de todos os ataques de phishing.
“É importante ter em mente que os cibercriminosos são oportunistas acima de tudo. Nas suas tentativas de roubo de dados pessoais ou de implementação de malware num sistema, os grupos de cibercrime vão tirar proveito das tendências de consumo ao imitar marcas populares,” afirma Omer Dembinsky, Data Research Group Manager at Check Point Software. “Este trimestre, pela primeira vez, vimos a empresa global de logística DHL liderar o ranking de marcas mais prováveis de ser imitadas, presumivelmente derivado da tentativa de capitalização do número crescente de compradores online neste época festiva, potencialmente novos e vulneráveis a este tipo de ataques. Os utilizadores mais velhos em particular, por estarem tipicamente menos orientados para a tecnologia do que as gerações mais novas, estão a comprar online pelas primeiras vezes e podem não saber o que esperar no que diz respeito a e-mails de confirmação ou atualizações de entrega.”
O responsável continua: “Este quarto trimestre confirmou ainda o que muitos de nós já esperávamos. As redes sociais continuam a ser uma aposta dos agentes do cibercrime que procuram tirar vantagem dos utilizadores mais ávidos de canais como o WhatsApp, Facebook e o LinkedIn, em resultado do trabalho remoto e outras consequências da pandemia. Infelizmente, combater estas tentativas de phishing só em parte depende das marcas mais visadas, neste caso, a DHL, a Microsoft e o Whatsapp – o top3 do quarto trimestre. É muito fácil passar ao lado de coisas como domínios mal escritos, gralhas, datas incorretas e outros detalhes suspeitos, e é isto que abre portas a maiores danos. A nossa recomendação para todos os utilizadores é que estejam atentos a todos estes detalhes quando recorrerem a marcas como a DHL nos próximos meses.”
Num ataque de brand phishing, os cibercriminosos tentam imitar o website oficial de uma marca reconhecida ao utilizar um domínio, URL ou página web semelhantes ao website genuíno. O link para o website falso pode ser enviado para as vítimas por e-mail ou mensagem, o utilizador pode ser redirecionado durante uma pesquisa web ou pode chegar através de uma aplicação móvel fraudulenta. O website falso contém muitas vezes uma forma de roubar as credenciais de utilizador, detalhes bancários ou outras informações pessoais.
Top de marcas utilizadas em ataques de phishing no Q4 de 2021
Abaixo, as marcas ordenadas por frequência de utilização em tentativas de phishing:
- DHL (23% de todas as tentativas de phishing a nível global)
- Microsoft (20%)
- WhatsApp (11%)
- Google (10%)
- LinkedIn (8%)
- Amazon (4%)
- FedEx (3%)
- Roblox (3%)
- Paypal (2%)
- Apple (2%)
E-mail de Phishing com a PayPal – Exemplo de Roubo de Conta
Durante as promoções de Novembro, foi identificado um e-mail malicioso de phishing enviado alegadamente pela PayPal que procurava roubar as informações de crédito do utilizador. O e-mail (ver Fig.1), enviado do endereço PayPal Service (service@ec2-18-156-114-201[.]eu-central-1[.]compute[.]amazonaws[.]com) foi, na verdade, enviado pelo endereço admin_emotion_dev@emotionstudios[.]rocks, seguindo com o assunto “[Alerta] Confirme a sua conta PayPal (Case ID #XX XXXXXXXXXX)”, para pressionar as vítimas a clicar num link malicioso (https://serviiceds[.]ritaspizzaportsmouth[.]com/llpy/). O website redireciona o utilizador para uma página fraudulenta de início de sessão do PayPal que se assemelha à página original (ver Fig. 2). No link malicioso, o utilizador necessitaria de inserir os detalhes da sua conta PayPal. O e-mail malicioso enviado com o assunto “[Alerta] Confirm a sua conta PayPal (Case ID #XX XXXXXXXXXX)”
Fig.1 O e-mail malicioso enviado com o assunto “[Alerta] Confirma a sua conta PayPal (Case ID #XX XXXXXXXXXX)” |
Fig.2 A página de início de sessão fraudulenta, à esquerda; a página de início de sessão real, à direita |
E-mail de phishing FedEx – Malware anexado
Em dezembro, foi identificado um e-mail de phishing malicioso com o logo da FedEx que procurava incitar o utilizador a fazer download do malware SnakeKeylogger. O e-mail (ver fig. 1), enviado do endereço support@fedex[.]com, seguia com o assunto “Chegada do Comprovativo – PL/CI/BL – Documentos”. O conteúdo incita o utilizador a fazer download de um ficheiro RAR chamado “Envio docu..rar”, que contém um ficheiro executável que infetaria o sistema com o malware SnakeKeylogger e poderia roubar as credenciais do utilizador.
Fig. 1 O e-mail malicioso enviado com o assunto “Chegada do Comprovativo – PL/CI/BL – Documentos” |
E-mail de phishing com a DHL – Exemplo de roubo de credenciais
Neste e-mail de phishing (ver fig. 1), estamos perante a tentativa de roubar o e-mail e palavra-passe do utilizador. Foi enviado do endereço DHL Customer Support (info@emmc[.]ir), com assunto “Notificação de Envio DHL: xxxxxxxxx Para Entrega a 15 Dez 21”. O atacante estava a tentar incitar a vítima a clicar num link malicioso (http://reg[.]chaindaohang[.]com/wp-content/uploads/2021/07/dhl/index[.]php?i=i&0=vegenat@vegenat[.]es), que redireciona o utilizador para uma página fraudulenta da DHL que se assemelha ao website original. No link malicioso, o utilizador deveria inserir o seu e-mail e respetiva palavra-passe.
Fig. 1 O e-mail malicioso que seguia com o assunto ““Notificação de Envio DHL: xxxxxxxxx Para Entrega a 15 Dez 21” |
Como sempre, a Check Point Software Technologies encoraja todos os utilizadores a serem especialmente cuidadosos quando divulgam dados e credenciais a aplicações e websites de negócio, e a pensar duas vezes antes de abrir anexos ou links recebidos por e-mail, especialmente quando parecem provir de empresas como a DHL, Microsoft ou WhatsApp, uma vez que são as mais suscetíveis à imitação.
Post A Comment:
0 comments: