- Ataques diários de phishing relacionados com a Amazon aumentaram 37% entre os primeiros dias de julho e a média diária de junho
- Durante o mês de Junho de 2022, foram registados quase 1.900 novos domínios relacionados com o termo "Amazon", dos quais 9,5% foram considerados maliciosos ou suspeitos
- Em junho de 2021, no passado Amazon Prime Day, o número de e-mails de phishing relacionados com a temática aumentou 86%, bem como os URLs de phishing, que sofreram um aumento de 16% em relação ao mês anterior
- A CPR fornece exemplos de imitações maliciosas do serviço de atendimento ao cliente da Amazon, bem como uma página de login da Amazon Japão
Um dos maiores eventos de online shopping está mesmo aí. O Amazon Prime Day começa a 12 de Julho e este ano promete continuar a apresentar as ofertas mais apelativas. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder mundial de soluções de segurança cibernética, está a acompanhar de perto as ameaças cibernéticas relacionadas com o evento, tanto nas semanas que o antecedem como durante o próprio evento, e já encontrou sinais alarmantes de campanhas maliciosas de phishing e sites falsos na Internet.
Os compradores já estão em busca dos melhores preços e de olho no website para as próximas surpresas. Como é seu habitual, também os cibercriminosos estão a afinar as suas próprias surpresas e a preparar-se para estragar o dia. Claro que o phishing relacionado com a Amazon ocorre durante todo o ano, e a empresa está frequentemente entre as marcas mais visadas pelo chamado Brand Phishing, mas há sempre um pico de atividade em torno deste dia.
Durante a primeira semana de Julho, a CPR assistiu a um aumento de 37% nos ataques diários de phishing relacionados com a Amazon, em comparação com a média diária de Junho. A equipa de investigação deu conta ainda de aproximadamente 1.900 novos domínios contendo o termo "Amazon", com 9,5% destes considerados arriscados, maliciosos ou suspeitos.
Nas semanas que antecederam o Amazon Prime Day 2021, a CPR descobriu 2.303 novos domínios relacionados com a Amazon e a maioria deles (78%) acabou por se revelar arriscada. Esta diminuição poderia ser parcialmente explicada pelo facto de os cibercriminosos nem sempre incluírem o termo completo "Amazon" no domínio que registam para fins de phishing para evitar a sua deteção.
A Check Point Research encontrou vários exemplos de phishing e esquemas relacionados com este evento:
Exemplo 1:
De: "Serviço ao cliente Amazon" <mail@amazonsupportlink.com>
Assunto: Ordem cancelada sem pagamento INV #XXXXXXXXX
O seguinte e-mail informa o cliente de uma encomenda supostamente cancelada devido a problemas de pagamento. Contudo, continha um ficheiro ISO em anexo, que, quando aberto, teria deixado um malware executável no computador do destinatário.
Exemplo 2:
De: Amazon (xg@jkhhwbfa.com)
Assunto: Amazon.co.jp: O seu método de pagamento não é aprovado # XXX-XXXXXXX-XXXXXXX
O seguinte e-mail, dirigido aos clientes da Amazon Japão, pede ao destinatário para clicar num link para aprovar um método de pagamento. Este link leva a vítima a um site de login falso (michaelcarunchiodmd[.]com/jp) que imita o verdadeiro site. O site está atualmente inativo.
Como reconhecer os ataques de phishing no Amazon Prime Day?
- Domínios falsos: Uma das técnicas mais comuns utilizadas em e-mails de phishing são domínios semelhantes ou falsos que parecem ser um domínio legítimo ou de confiança à primeira vista. Por exemplo, em vez do endereço de e-mail boss@company.com, um e-mail de phishing pode utilizar boss@cornpany.com. O e-mail substitui o rn por m. Embora estes e-mails possam parecer reais, pertencem a um domínio completamente diferente que pode estar sob o controlo do atacante.
- Erros ortográficos e gramaticais: Os e-mails de phishing não são muitas vezes escritos por pessoas fluentes na língua e, portanto, contêm frequentemente erros gramaticais. Outra coisa a ter em conta são os e-mails com um tom suspeito ou pouco usual. Se um e-mail soar demasiado formal ou informal, pomposo ou estranho para o remetente, pode ser um e-mail de phishing.
- Anexos inusitados: Um objetivo comum dos e-mails de phishing é enganar o destinatário para descarregar e executar malware anexado no seu computador. Para que isto funcione, o e-mail deve conter um ficheiro com código executável. Por conseguinte, os e-mails de phishing podem ter anexos invulgares ou suspeitos. Por exemplo, uma suposta fatura pode ser um ficheiro ZIP ou um documento anexo do Microsoft Office pode exigir a ativação de macro para visualizar o seu conteúdo. Se for este o caso, o correio eletrónico e os seus anexos são suscetíveis de ser maliciosos.
- Truques de engenharia social: Os e-mails de phishing são concebidos para convencer o destinatário a fazer algo que não deve fazer (fornecer informação sensível, instalar malware, etc.). Para o conseguir, os atacantes usam frequentemente truques psicológicos nas suas campanhas, tais como:
- Sentido de urgência
- Uso de autoridade
- Medo e chantagem
- Aplicações suspeitas: Os e-mails de phishing são concebidos para roubar dinheiro, credenciais ou outras informações sensíveis. Se um e-mail faz um pedido ou exigência invulgar ou suspeito, suspeite.
O que fazer se suspeita ser vítima de um ataque de phishing?
O impacto e o custo de um ataque de phishing a uma empresa depende da rapidez e correção da sua resposta. Se suspeitar que um e-mail pode ser um e-mail de phishing, tome as seguintes medidas:
Não responda, clique em links ou abra anexos. não responda, clique em links ou abra anexos: nunca fazer o que um phisher quer. Se houver uma ligação suspeita, anexo ou pedido de resposta, não clique sobre ela, ou envie-a.
Comunicar o e-mail à equipa de TI ou de segurança: Os ataques de phishing fazem frequentemente parte de campanhas distribuídas, e só porque se detetou o esquema não significa que todos o tenham feito. Comunique o e-mail à sua equipa de TI ou de segurança para que possam iniciar uma investigação e fazer um controlo de danos o mais rapidamente possível.
Eliminar o e-mail suspeito: Depois de relatar, elimine o e-mail suspeito da sua caixa de entrada. Isto diminui a possibilidade de clicar acidentalmente sobre ela sem se aperceber mais tarde.
Como se proteger de ataques de phishing?
Os e-mails de phishing são um dos tipos mais comuns de ciberataque porque são eficazes e fáceis de realizar. Embora a consciência das táticas comuns de phishing e o conhecimento das melhores práticas anti-phishing sejam importantes, os atuais ataques de phishing são suficientemente sofisticados para que alguns escapem. A solução Check Point Harmony Email & Office fornece visibilidade e proteção contra técnicas de phishing por correio eletrónico. Para mais informações sobre como proteger a sua organização contra e-mails de phishing, pode solicitar uma demonstração gratuita.
Post A Comment:
0 comments: