Alerta: 1 em cada 6 e-mails maliciosos contém golpe de phishing

0

Novembro está alcançando dezembro como um mês em que o pico do período de compras é bastante movimentado, já que pessoas de todo o mundo se preparam para a temporada de promoções e festas. Mas, enquanto os consumidores estão se preparando para fazer seu melhor negócio ou a sua melhor compra, os cibercriminosos estão aproveitando essa movimentação para lançar seus próprios "especiais" de compras na forma de campanhas de phishing e sites falsos.

Por isso, os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, monitoraram e identificaram aumentos acentuados em sites falsos de compras e de entregas no mundo no período que antecede a Black Friday. Cerca de 17% (ou um em cada seis) arquivos maliciosos distribuídos por e-mail para golpes estavam relacionados a pedidos/entregas e remessas: e 4% de todos os novos sites relacionados a compras eram maliciosos desde o início deste mês (novembro de 2022).

Para alertar os consumidores, a CPR compartilha dois exemplos de atividades maliciosas relacionadas a golpes cibernéticos detectadas recentemente.

Representação da Louis Vuitton

Os pesquisadores da CPR capturaram um e-mail malicioso representando a marca Louis Vuitton, contendo a linha de assunto em inglês "Black Friday Sale. Starts at ?100. You'll Fall In Love With Prices." (que, em português, seria "Black Friday Sale. Começa em US? 100. Você vai se apaixonar pelos preços."). Uma vez clicado nele, o site levava a um destino malicioso. No mês passado, os especialistas viram um número crescente de incidentes envolvendo esses domínios ou sites, chegando perto de 15 mil incidentes na semana de 07 de novembro.

 

Representação da DHL

A CPR encontrou uma campanha de e-mails se passando pela empresa de logística, entrega/remessas DHL. Os e-mails foram enviados de um endereço de webmail:
"[mailto[:]support[@]consultingmanagementprofessionals[.]com]support[@]consultingmanagementprofessionals[.]com"

E tais e-mails foram falsificados para parecerem como se tivessem sido enviados de "SHIPMENT TRACKING" ("RASTREAMENTO DE ENVIO").

Anexado ao e-mail estava uma URL maliciosa, a qual visava roubar as credenciais da vítima alegando que ela precisava efetuar pagamento para concluir a entrega.

O e-mail malicioso continha o assunto "[reminder]: Your package JJD01558535 is waiting for delivery. 851870943821843353" que, traduzido, significa "[lembrete]: Seu pacote JJD01558535 está aguardando entrega. 851870943821843353".

"Novamente, pedimos aos consumidores que fiquem atentos aos golpes online nesta Black Friday. Os fraudadores estarão à procura de 'caçadores de pechinchas' em um dos maiores eventos de compras do ano. Já estamos vendo ações de hackers se passando por marcas de luxo como a Louis Vuitton e gigantes da logística, entrega e remessas, como a DHL. Os cibercriminosos adoram brincar com as emoções dos compradores. Quando você está empolgado com uma grande oferta ou tem medo de perder, pode correr riscos desnecessários, como fazer compras em um site desconhecido ou fornecer informações confidenciais. Os cibercriminosos sabem disso e tentam ativamente tirar proveito dessa psicologia de compras. Para nos mantermos protegidos, existem algumas medidas básicas que os usuários podem tomar tais como a de sempre comprar com varejistas oficiais, não se deixar seduzir por ofertas 'boas demais para ser verdade' e ficar atento a métodos de pagamento suspeitos", diz Omer Dembinsky, gerente de grupo de dados da Check Point Software.

Para maior conscientização dos usuários, a Check Point Research lista as principais dicas de segurança para que possam aproveitar suas compras online e evitar os perigos das ciberameaças e dos golpes de phishing:

Compre sempre de fonte autêntica e confiável: Antes de efetuar uma compra, é importante autenticar o site que estamos utilizando para efetuar a compra. Portanto, em vez de seguir um link enviado por e-mail ou mensagem de texto, vá diretamente ao varejista pesquisando-o no navegador selecionado e localizando você mesmo a promoção. Essas poucas etapas extras garantirão que você não clique em nenhum link fraudulento e que possa fazer sua compra com confiança.

Esteja alerta para nomes de domínio semelhantes: muitos sites fraudulentos geralmente usam um nome de domínio como a marca que está tentando replicar, mas com letras adicionais ou erros ortográficos. Para garantir que você não está entregando suas informações bancárias a golpistas, preste atenção nas URLs, há algo comum ou desconhecido? Ao dedicar um minuto para procurar sinais de que um site pode ser fraudulento, você pode identificar rapidamente sua legitimidade.

Cuidado com as pechinchas "boas demais para ser verdade". Se a oferta ou promoção parecer BOA demais para ser verdade, provavelmente será falsa. Ou seja, um desconto de 80% no novo modelo do iPhone, geralmente, não é uma oportunidade de compra confiável.

Nunca compartilhar as credenciais. O roubo de credenciais é um objetivo comum dos ciberataques. Muitas pessoas reutilizam os mesmos nomes de usuário e as mesmas senhas em muitas contas diferentes, portanto, roubar as credenciais de uma única conta, provavelmente, dará a um atacante acesso a várias contas online do usuário. Jamais compartilhe as credenciais de sua conta e não reutilize senhas.

Suspeitar sempre de e-mails de redefinição de senha. Se o usuário receber um e-mail não solicitado de redefinição de senha, a orientação é sempre visitar o site diretamente (não clicar em links incorporados) e alterar sua senha para uma outra nesse site (e que seja uma senha diferente de quaisquer outros sites). Ao clicar em um link, o usuário pode redefinir a senha dessa conta para algo novo. Não saber sua senha é, naturalmente, também o problema que os cibercriminosos enfrentam ao tentar obter acesso às suas contas online. Ao enviar um e-mail falso de redefinição de senha, eles intencionam direcionar o usuário a um site de phishing semelhante e podem convencê-lo a digitar as credenciais da sua conta e enviá-las para eles.

Pressa e urgência, bandeira vermelha! As técnicas de engenharia social são projetadas para tirar vantagem da natureza humana, uma vez que é mais provável cometer um erro quando as coisas são feitas às pressas. Os ataques de phishing procuram representar marcas de confiança para evitar que suas vítimas potenciais suspeitem e para que possam clicar em um link ou abrir um documento anexado ao e-mail com mais facilidade.

Procurar pelo ícone do cadeado. Deve-se evitar realizar compras online usando as informações de pagamento de um site que não tenha a criptografia SSL (Secure Sockets Layer) instalada. Para saber se o site possui SSL, procure o "S" em HTTPS, em vez de HTTP. Um ícone de um cadeado trancado aparecerá, normalmente à esquerda da URL na barra de endereço ou na barra de status abaixo.

Atentar para os erros de ortografia. Marcas confiáveis não cometem erros de ortografia no corpo do texto, no nome do seu domínio ou na extensão da web que usam. Por esse motivo, qualquer e-mail com o nome da empresa digitado incorretamente ("Amaz0n" ou "Amazn" em vez de "Amazon", por exemplo) é um sinal de alerta inevitável de que há uma tentativa de phishing.

Ter ferramentas de proteção contra phishing. Não basta compreender os riscos desse tipo de ciberataque e suas principais características para se proteger. Por esse motivo, é essencial ter ferramentas de segurança de antiphishing, de endpoint e de e-mail que forneçam uma barreira à proteção contra essas ameaças.

As estatísticas e números neste levantamento são derivados das tecnologias de prevenção de ameaças da Check Point, armazenadas e analisadas na rede colaborativa da empresa ThreatCloud, que fornece informações de ameaças em tempo real derivadas de centenas de milhões de sensores em todo o mundo, em redes, endpoints e dispositivos móveis. Esta rede faz isso usando mecanismos de pesquisa baseados em inteligência artificial e dados de pesquisa proprietários da Check Point Research, a divisão de inteligência e pesquisa de ameaças da empresa.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.