A equipe da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, fez um levantamento sobre ciberataques, ameaças e golpes relacionadas a mais uma edição do Black Friday, período que movimenta muito o varejo e e-commerce no mundo, para reforçar as orientações e dicas para proteger sua experiência de compra neste mês.
À medida que a temporada de festas e férias se inicia, o cenário das compras online se torna um centro movimentado de atividades. No entanto, em meio à empolgação de encontrar as ofertas perfeitas, existe um perigo oculto do qual os consumidores precisam estar atentos: crimes cibernéticos que visam vítimas inocentes e roubo de dados e credenciais bancárias.
Os pesquisadores da CPR investigaram as táticas alarmantes que envolvem marcas de luxo exploradas como isca para levar os usuários a clicar em links maliciosos. Outro setor apontado pelos pesquisadores que é alvo dos cibercriminosos é o setor de serviços de entregas e remessas.
Nessa jornada pelo mercado virtual, os pesquisadores desvendaram os esquemas e levantaram informações essenciais para ajudar o consumidor a fazer compras com segurança em novembro, em dezembro, e sempre.
Os pesquisadores da Check Point Software notaram como os cibercriminosos estão utilizando os setores de entrega e remessa durante esse período tradicional de compras. Em outubro de 2023, suas descobertas revelaram um aumento surpreendente de 13% no número de arquivos maliciosos associados a encomendas e entregas/envios em comparação com outubro de 2022. A ameaça crescente nestes setores aponta a evolução das táticas dos cibercriminosos, tornando cada vez mais relevante o consumidor estar mais atento e a seguir medidas proativas de segurança cibernética.
Conforme mencionado no ranking Top Malware de outubro de 2023, a equipe da CPR encontrou uma campanha do malware AgentTesla com arquivos entregues como anexos de e-mails usando assuntos relacionados a pedidos e remessas, como – po[-]######[.]gz / documentos de envio[.]gz, atraindo a vítima para baixar o arquivo malicioso.
Os e-mails usando a marca DHL foram enviados de um endereço de webmail “DHL Express (support@dhl[.]com)” e falsificados para parecerem ter sido enviados de “DHL” continham o assunto “DHL Delivery Invoice #### #########”. O conteúdo pedia para baixar um arquivo executável malicioso “Invoice #############”[.]pdf[.]exe”, que eliminaria outros arquivos maliciosos usando o PowerShell.
Sites de phishing
Os pesquisadores da CPR também encontraram exemplos de sites de phishing, os quais possuem informações registradas semelhantes e se parecem entre si – oferecendo marcas de calçados conhecidas a preços irrisórios.
www[.]reebokblackfridayoffers[.]com
www[.]oncloudblackfridaysale[.]com
www[.]hokablackfridaysale[.]com
www[.]salomonblackfridaysales[.]com
Os cibercriminosos investiram esforços significativos na criação de sites fraudulentos que imitam plataformas autênticas, sendo grandes empresas como os exemplos de calçados e tênis mencionados acima, alvos frequentes de tal falsificação. Essa estratégia visa enganar os usuários finais para que forneçam suas credenciais espontaneamente.
O phishing de URL serve como pretexto para a execução de ataques de coleta de credenciais e, quando executado de forma eficaz, pode resultar no roubo de nomes de usuário, senhas, detalhes de cartão de crédito e outros dados pessoais confidenciais. Particularmente, as instâncias bem-sucedidas geralmente solicitam que os usuários façam login em seus e-mails ou contas bancárias.
Um clique luxuoso que pode custar ainda mais
À medida que o frenesi das compras de novembro se aproxima, a equipe da Check Point Research descobriu um padrão de e-mail preocupante utilizado por hackers. Essa tática enganosa envolve a falsificação de marcas renomadas, como Louis Vuitton, Rolex e Ray-Ban.
Os hackers criam e-mails atraentes prometendo grandes descontos nesses produtos de luxo, com os endereços de e-mail manipulados de forma inteligente para imitar a autenticidade das marcas. Apesar da aparência de legitimidade, um olhar mais atento revela que as origens do e-mail não têm ligação com as próprias empresas de luxo.
Ao clicar nesses links tentadores de tais e-mails, as vítimas são direcionadas a sites meticulosamente projetados para replicar os sites oficiais das marcas visadas. Esses sites fraudulentos vendem produtos de luxo a preços com descontos inacreditáveis, criando uma armadilha atraente para potenciais compradores.
No entanto, o perigo real reside nas intenções maliciosas por trás desses sites, pois eles solicitam que os usuários insiram os detalhes de suas contas. Esta informação sensível torna-se vulnerável ao roubo por parte dos atacantes, destacando a necessidade urgente de maior sensibilização e cautela à medida que se navega no sedutor reino das compras da Black Friday.
Como identificar phishing de URL
Os ataques de phishing de URL usam truques para convencer a vítima de que são legítimos. Algumas das maneiras de detectar um ataque de phishing de URL são:
● Ignorar nomes de exibição: e-mails de phishing podem ser configurados para mostrar qualquer coisa no nome de exibição. Em vez de olhar o nome de exibição, verifique o endereço de e-mail do remetente para checar se ele vem de uma fonte confiável.
● Verifique o domínio: Os phishers normalmente usam domínios com pequenos erros ortográficos ou que parecem plausíveis. Por exemplo, company[.]com pode ser substituído por cormpany[.]com ou um e-mail pode ser de company-service[.]com. Procure esses erros ortográficos, eles são um bom indicador.
● Verifique os links: os ataques de phishing de URL são projetados para induzir os destinatários a clicar em um link malicioso. Passe o mouse sobre os links de um e-mail e veja se eles realmente vão para onde afirmam. Insira links suspeitos em uma ferramenta de verificação de phishing como phishtank[.]com, que informará se são links de phishing conhecidos. Se possível, não clique em nenhum link; visite diretamente o site da empresa e navegue até a página indicada.
Proteção contra phishing de URL
A Check Point Software desenvolveu uma solução antiphishing que fornece proteção aprimorada contra phishing de URL em comparação com técnicas comuns. Isso inclui proteção pós-entrega, proteção de endpoint para defesa contra ameaças de dia zero e o uso de dados contextuais e comerciais para identificar e-mails de phishing sofisticados.
Além disso, a solução inclui o mecanismo alimentado por IA que reforça o zero phishing e para evitar a representação de marca local e global empregada em ataques de phishing, proteção colaborativa em redes, e-mails, dispositivos móveis e endpoints.
Este conteúdo foi distribuído pela plataforma SALA DA NOTÍCIA e elaborado/criado pelo Assessor(a):
U | U
U