BLOG

A temporada de phishing está chegando

Miniatura F5
F5
Publicado em 22 de outubro de 2019

À medida que os meses quentes vão passando e nos aproximamos do espírito natalino, lembre-se de que os criminosos espertos por aí também estarão em busca da alegria do feriado.

Qual é a época do ano mais ativa para esquemas fraudulentos online, como phishing e fraude? Basicamente, agora mesmo, durante a temporada de compras de fim de ano. (Achei melhor chamar sua atenção agora, perto do sino de abertura.)

O phishing se tornou o principal vetor de ataque por um bom motivo. Pouco esforço para uma alta recompensa. O F5 Labs define Phishing como:

Qualquer tipo de comunicação fraudulenta enviada, geralmente para vários destinatários ao mesmo tempo, por e-mail, mídia social ou mensagem de texto, por alguém que se faz passar por uma parte ou entidade em que a vítima confia. O objetivo é induzir o usuário a fornecer informações privadas (como número de conta bancária, número de previdência social ou número de cartão de crédito), geralmente clicando em um link ou abrindo um anexo. Existem diversas variações de phishing, como spear phishing, em que um indivíduo específico, geralmente de alto escalão dentro de uma organização, é o alvo, e vishing, que envolve mensagens de voz fraudulentas .

Basicamente, você receberá um e-mail de um nome que você pode reconhecer. Um amigo, familiar, colega de trabalho, empresa ou associado pedindo para você fazer algo ou convidando você para algum evento. Eles vão querer que você clique no link ou abra um anexo para obter informações importantes. E quando você faz isso, você fica viciado, como dizem.

O Anti-Phishing Working Group observa que, no primeiro trimestre de 2019, os phishers que têm como alvo serviços de software como serviço (SaaS) e webmail se tornaram a maior categoria de phishing, com 36% de todos os ataques de phishing. Foi aprovado pela primeira vez na categoria "phishing contra serviços de pagamento". Eles também observaram um aumento notável em sites de phishing no primeiro trimestre de 2019, em comparação ao terceiro e quarto trimestre do ano passado. Tanto o APWG quanto o F5 Labs também observaram um aumento de sites de phishing usando certificados SSL para apresentar o bloqueio HTTPS no navegador. Deve ser legítimo se for seguro, certo?

O BleepingComputer relatou recentemente sobre novas campanhas direcionadas a funcionários bancários que usam sites comprometidos do SharePoint e documentos do OneNote para redirecionar vítimas em potencial para um site de phishing. Como os domínios usados pelo SharePoint quase sempre são permitidos por meio de gateways de e-mail, os invasores usam esse truque para passar pela detecção e suas mensagens chegam sem restrições. Os e-mails, que são de outras contas comprometidas, pedem ao destinatário para revisar um documento confidencial. O link incorporado envia a vítima para um site malicioso do SharePoint com um documento parcial e ilegível do OneNote. Em seguida, ele instrui a pessoa a inserir suas credenciais para ver o documento completo. Os usuários podem inserir suas credenciais do Office365 ou qualquer outra conta de e-mail para entrar. E nesse ponto, as credenciais são extraídas e colhidas.

Agora que os criminosos comprometeram uma conta de e-mail corporativa, eles podem fazer o que é chamado de phishing lateral . Desta vez, o e-mail parece chegar de dentro da organização e não de um domínio externo. As pessoas provavelmente estão mais propensas a clicar em um link ou realizar alguma ação se parecer ser um colega de trabalho ou alguém com quem costumam enviar e-mails diariamente. A UC Berkeley, a UC San Diego e a Barracuda estudaram ataques laterais e descobriram que os invasores tiveram sucesso em 11% das vezes, comprometendo outras pessoas na mesma organização. O assustador é que 42% dos ataques não foram reportados ao departamento de TI ou de segurança. Portanto, essas contas comprometidas podem ter sido usadas para vários ataques.

Os golpistas poderiam então decidir como queriam usá-lo. Eles podem ter como alvo indivíduos, toda a organização ou até mesmo um parceiro. Na maioria dos casos, os golpes fingiam que havia um problema com a conta de e-mail ou com um link para um documento compartilhado. E você provavelmente já percebeu que o link leva a uma página de login falsa para capturar ainda mais credenciais. Os invasores chegaram a excluir mensagens enviadas e recebidas para evitar a detecção.

Essas contas também podem ser usadas para enviar a familiares e amigos aqueles temidos apelos do tipo " Estou sem dinheiro, mande dinheiro !", nos quais muitos caíram.

Medidas como autenticação de dois fatores, juntamente com treinamento de conscientização de segurança, geralmente ajudam. O F5 Labs observa que mais treinamento de conscientização sempre diminui o risco. E se você receber uma mensagem de alguém querido dizendo " Preciso de ajuda" , não recorra imediatamente a uma agência de notícias. Tente entrar em contato com a pessoa por outros meios para verificar se ela realmente está com problemas.

Por fim, enquanto estiver no mundo físico, sempre verifique os encartes dos cartões de crédito dos postos de gasolina, o mesmo vale para caixas eletrônicos e outros dispositivos em que nossos cartões entram. Os ladrões gostam de adicionar seus dispositivos de captura maliciosos diretamente sobre o leitor. Use a higiene adequada de proteção de dados e, se não parecer seguro ou estiver adulterado, passe para a próxima máquina.

Divirta-se e fique atento. Você ficará feliz por ter feito isso.