Prevenção de falsificação de marca - O Zero Phishing preventivo, alimentado por IA da Check Point Software Technologies, evita ataques de imitação de marcas locais e globais
- Os novos motores do Brand Spoofing Prevention utilizam o machine learning, o processamento de linguagem natural e o processamento de imagens para detetar tentativas de falsificação de marcas locais e internacionais.
O motor de IA Zero-Phishing da Check Point Software Technologies, líder mundial de soluções de cibersegurança, foi agora expandido e melhorado para identificar e bloquear o acesso a potenciais tentativas de falsificação de marcas que se fazem passar por marcas locais e globais em vários idiomas e países. Os novos domínios são inspecionados imediatamente após o registo para prevenção, em que as potenciais tentativas de falsificação de marca são bloqueadas antes de poderem ser utilizadas num ataque.
Falsificação de marcas
No nosso relatório de cibersegurança de 2023, as equipas de investigação da Check Point relataram que em 2022, 21% dos vetores de entrada inicial foram devidos a incidentes de phishing. Marcas bem conhecidas, como a Microsoft, Google, LinkedIn, Wells Fargo e Walmart, são frequentemente imitadas pelos cibercriminosos nas suas tentativas de roubar informações pessoais ou credenciais de pagamento dos indivíduos. Por exemplo, os utilizadores do LinkedIn enfrentaram o risco de roubo de contas através de e-mails fraudulentos disfarçados de relatórios, enquanto os clientes da Wells Fargo receberam e-mails a solicitar informações sobre a conta sob falsos pretextos. Os clientes da Walmart foram aliciados com falsas promessas de cartões de oferta em troca de informações pessoais. Do mesmo modo, os clientes de bancos locais, lojas eletrónicas e organizações de viagens também são frequentemente alvo de incidentes de phishing envolvendo pontos de fidelidade, mensagens importantes relacionadas com a conta e falsos alertas de transações.
Como funciona o ataque?
Num ataque de phishing de marca, os criminosos tentam imitar o website oficial de uma marca conhecida, utilizando um nome de domínio ou URL semelhante e um design que se assemelha ao original.
A ligação para o website falso é então enviada às vítimas por correio eletrónico ou mensagem de texto. Os utilizadores podem ser redirecionados durante a navegação na Web ou através de uma aplicação móvel fraudulenta. O website falso contém frequentemente um formulário destinado a roubar as credenciais, os dados de pagamento ou outras informações pessoais dos utilizadores.
Os atacantes têm como alvo estas imitações de marcas de empresas conceituadas porque estão confiantes de que estas empresas têm uma sólida reputação de fiabilidade. Os cibercriminosos também sabem que é difícil, mesmo para as grandes empresas, impedir estas imitações de marcas.
Compreender a falsificação de marcas locais
Embora as marcas globais sejam um alvo comum para a falsificação, um número significativo e crescente de ataques utiliza efetivamente marcas locais para criar o mecanismo de engenharia social mais convincente.
Num ataque de falsificação de marca local, o atacante visa indivíduos locais com uma marca local com a qual o alvo esteja familiarizado.
A utilização de marcas locais em ataques é extremamente eficaz para os atacantes, uma vez que é altamente convincente e muitas vezes engana executivos de alto nível e até profissionais de segurança. As Marcas Locais utilizadas são frequentemente bancos, serviços financeiros, correios e websites governamentais.
Por conseguinte, é fundamental compreender que a defesa de ataques que utilizam a falsificação de marcas tem de ter em conta o enorme desafio de abranger não só as marcas globais, mas também as marcas locais - a uma escala global.
Um exemplo de ataque a uma marca local:
Recentemente, o novo motor bloqueou um ataque de phishing de dia zero que tentava fazer-se passar por um banco multinacional indiano e por uma empresa de serviços financeiros com sede em Bombaim, na Índia.
Este ataque foi bloqueado no Harmony Browse para um cliente (um banco indiano com sede em Nova Deli) que foi visado na tentativa de phishing acima referida.
Este ataque foi detetado e bloqueado de forma única pela Check Point.
Desde o seu lançamento, a tecnologia patenteada em linha "Zero Phishing" da Check Point impediu dezenas de campanhas de phishing de dia zero.
Prevenção da falsificação de marcas - Identificação e bloqueio preventivos, com recurso a IA, da falsificação de marcas locais e globais
Para melhorar a proteção e segurança online, a Check Point introduziu uma tecnologia de segurança em linha pioneira no setor, denominada "Zero Phishing", na nossa versão Titan, T81.20, aproveitando a tecnologia patenteada baseada em motores de IA dedicados. Esta segurança Zero-Phishing também está disponível em todas as linhas de produtos da Check Point - Quantum, Harmony e CloudGuard.
A Check Point está agora a expandir a sua oferta Zero-Phishing, introduzindo um novo e inovador motor alimentado por IA para evitar a falsificação de marcas locais e globais empregue em ataques de phishing em qualquer vetor de ataque - desde redes, e-mails, ficheiros, dispositivos móveis, SMS e endpoints a SaaS - com uma taxa de captura 40% superior à das tecnologias tradicionais.
O motor recém-desenvolvido bloqueia ligações e navegação associadas a marcas locais e globais que tenham sido personificadas e exploradas como isco para enganar as vítimas em ataques de phishing, abrangendo várias línguas e países. Já há algum tempo que existem capacidades para bloquear a falsificação de marcas globais, como a Microsoft, e a imitação do LinkedIn, mas este novo motor terá a capacidade de bloquear websites falsos que se fazem passar por marcas locais e regionais. Por exemplo, pode detetar e bloquear um ataque dos correios espanhóis ou um sítio falsificado disfarçado de banco local nos Países Baixos.
Uma capacidade adicional do novo motor é o que chamamos de Prevenção Imediata, em que analisa os domínios imediatamente após o registo para detetar domínios falsificados.
Os domínios falsificados são então armazenados no ThreatCloudAI da Check Point, permitindo uma proteção preventiva aos clientes em todos os produtos Check Point, com inteligência colaborativa em todas as superfícies, bloqueando o acesso a ligações em e-mails, ficheiros, mensagens, etc., ou durante a navegação na Web.
O novo motor utiliza IA avançada, algoritmos de Processamento de Linguagem Natural (PNL) e processamento de imagem, para detetar semelhanças com marcas bem conhecidas. Estes algoritmos comparam a estrutura do conteúdo inspecionado com uma base de dados de marcas conhecidas para determinar se existe uma indicação de falsificação de marca.
Como é que funciona?
Utiliza uma cadeia de URL ou o conteúdo de um website como entrada
Extrai características e compara-as com muitas ligações do website original, como o domínio, o favicon, os direitos de autor, o título, a semelhança do texto e muito mais, para identificar a imitação
Utiliza mecanismos de machine learning e mecanismos para classificar o ataque de phishing
Prevenção imediata - os domínios recém-registados são imediatamente inspecionados para detetar tentativas de falsificação de marca, sendo detetados e bloqueados antes que a campanha dos atacantes possa sequer começar
Existem 3 fases fundamentais para a classificação.
Na primeira fase, são extraídas características do URL ou do conteúdo da página que serão posteriormente utilizadas para análise.
Na segunda etapa, utilizando as características extraídas e a PNL e a IA, é derivado o contexto da marca.
Na etapa final, o contexto da marca, juntamente com as suas ligações e todas as características extraídas, são novamente executados através de uma camada de classificação utilizando heurística e IA para uma classificação final se o conteúdo é genuíno ou falsificado.
Mantenha os seus utilizadores seguros - Como identificar o phishing de URL
Os ataques de phishing de URL utilizam truques para convencer o alvo de que são legítimos. Algumas das formas de detetar um ataque de phishing de URL são:
Ignorar nomes de exibição: Os e-mails de phishing podem ser configurados para mostrar qualquer coisa no nome de apresentação. Em vez de olhar para o nome de apresentação, verifique o endereço de correio eletrónico do remetente para verificar se provém de uma fonte fidedigna.
Verificar o domínio: Os phishers utilizam normalmente domínios com pequenos erros ortográficos que parecem plausíveis. Por exemplo, company.com pode ser substituído por cormpany.com ou um e-mail pode ser de company-service.com. Procure estes erros ortográficos, pois são bons indicadores.
Verificar as hiperligações: Os ataques de phishing de URL são concebidos para induzir os destinatários a clicar numa hiperligação maliciosa. Passe o rato sobre as hiperligações de uma mensagem de correio eletrónico e veja se vão realmente para onde dizem. Introduza as ligações suspeitas numa ferramenta de verificação de phishing como o phishtank.com, que lhe dirá se são ligações de phishing conhecidas. Se possível, não clique numa hiperligação; visite diretamente o site da empresa e navegue até à página indicada.
O motor Zero-Phishing da Check Point, executado como parte do ThreatCloud AI, revoluciona a prevenção de ameaças, fornecendo segurança de topo na indústria como parte das linhas de produtos Quantum, Harmony e CloudGuard da Check Point.
Post A Comment:
0 comments: