Picture in picture: a nova onda de ataques de phising
- Os hacks bem-sucedidos são imprevisíveis, e raramente revelam o que está a acontecer.
- Os piratas informáticos utilizam táticas de engenharia social fraudulentas, geralmente recorrem a técnicas de ocultação, para que os scanners de segurança não detetem a sua natureza maliciosa.
Neste Attack Brief, os investigadores do Check Point Harmony Email, membros da equipa da Check Point Software, líder mundial de soluções de cibersegurança, irão discutir como os hackers escondem links maliciosos dentro de imagens para redirecionar os utilizadores para sites de phishing.
Ataque
Neste ataque, os piratas informáticos criam ligações que se transformam no destino pretendido ao serem utilizadas.
· Vetor: Correio eletrónico
· Tipo: Ligação maliciosa
· Técnicas: Imagem em imagem, ocultação
· Alvo: Qualquer utilizador final
Exemplo de Email
Este parece ser um e-mail bastante comum. É uma mensagem falsa da Kohl's, a mostrar que o utilizador foi escolhido para participar no seu Programa de Fidelidade gratuito. No entanto, o URL não tem nada a ver com a Kohl's.
Deparamo-nos com a mesma situação aqui. É uma imagem relativamente convincente de uma oferta de cartão-presente da Delta. Mas, mais uma vez, o URL não aponta para a Delta.
Ambos os URLs são, de facto, semelhantes.
Ao clicar neste URL, os utilizadores são redirecionados para páginas clássicas de recolha de credenciais.
Por detrás da imagem está o URL. Mesmo as imagens legítimas de marcas legítimas ligam a uma página. A maioria dos e-mails de marketing funciona assim. Haverá uma imagem de promoção com bom aspeto e a ligação vai para a página pretendida.
Neste caso, a página pretendida não tem nada a ver com a Delta ou a Kohl's, mas sim com o roubo das suas informações.
Técnicas
A ocultação é uma ferramenta preciosa para os piratas informáticos. Permite-lhes fazer verdadeiro truques de magia, pois escondem a verdadeira intenção da sua mensagem.
Neste caso, trata-se de uma imagem. A imagem destina-se a atrair o utilizador a clicar. Quem é que não gostaria de receber um cartão-presente Delta de $1.000?
Esperam que o utilizador fique suficientemente intrigado para não passar o cursor sobre o URL e ver que não corresponde. Um utilizador atento veria isso e saberia imediatamente que algo está errado.
E também estão à espera de que os filtros de URL fiquem igualmente confusos. Parecerá limpo se não estiverem a analisar a imagem. Este é um método bastante comum. Muitas vezes, os piratas informáticos ligam um ficheiro, uma imagem ou um código QR a algo malicioso. Só utilizando OCR para converter as imagens em texto ou analisando códigos QR e descodificando-os é que se pode ver a verdadeira intenção. Mas muitos serviços de segurança não fazem ou não podem fazer isto.
Neste caso, a mensagem de correio eletrónico parece bastante legítima. Sim, coisas normais como o endereço do remetente e a hiperligação estão erradas. Mas é uma falsificação razoavelmente convincente da Delta e da Kohl's, o que legitima este ato que, de outra forma, seria ilegítimo.
O facto do URL estar disfarçado atrás da imagem torna as coisas muito mais difíceis.
Melhores práticas: Orientações e recomendações
Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:
· Implementar uma segurança que analise todos os URLs e emule a página por detrás deles.
· Tirar partido da proteção de URL que utiliza técnicas de phishing como esta como indicador de um ataque.
· Utilizar software anti-phishing baseado em IA, capaz de bloquear conteúdos de phishing em todo o programa de gestão de produtividade.
Post A Comment:
0 comments: