Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

LinkedIn mantém-se a marca mais imitada em ataques de phishing

LinkedIn mantém-se a marca mais imitada em ataques de phishing
Share it:

 LinkedIn mantém-se a marca mais imitada em ataques de phishing

  •  Check Point Research acaba de publicar o mais recente Brand Phishing Report, destacando as marcas que os cibercriminosos mais frequentemente imitam para roubar dados pessoais 
  • LinkedIn constou em 45% de todas as tentativas de Brand Phishing do segundo trimestre de 2022

A Check Point Research (CPR), área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, acaba de publicar o Brand Phishing Report referente ao segundo trimestre de 2022. O relatório destaca as marcas que foram mais frequentemente utilizadas por cibercriminosos nas suas tentativas de roubo de informações pessoais ou credenciais de pagamento durante o trimestre.

A rede social LinkedIn continuou o seu reinado como a marca mais imitada depois de entrar no ranking pela primeira vez no primeiro trimestre. Embora a sua quota tenha diminuído ligeiramente – de 52% no primeiro trimestre para 45% de todas as tentativas de phishing no segundo trimestre, – esta é ainda uma tendência preocupante que realça os riscos que os utilizadores das redes sociais enfrentam atualmente. As redes sociais continuam a ser a categoria mais imitada, seguidas pela tecnologia que, neste trimestre, ocupou o lugar do shipping, subindo para o segundo lugar. 

O aumento mais marcante entre as tecnológicas cujo nome foi explorado para phishing foi o da Microsoft que, no último trimestre, constou em 13% de todas as tentativas de Brand Phishing, mais do dobro do registado no trimestre anterior, empurrando a DHL para terceiro lugar, com 12%. Entre as novas marcas que entraram para o top 10, destaca-se: Adidas, Adobe e HSBC. Embora todas apresentem uma taxa de apenas um dígito, estas marcas serão seguidas no terceiro trimestre de perto por investigadores para quaisquer desenvolvimentos. 

O aumento do uso de esquemas relacionados com a Microsoft é um perigo tanto para indivíduos como para organizações. Uma vez que alguém consiga os dados de login, tem acesso a todas as aplicações por detrás dela, tais como Teams e SharePoint, bem como o risco óbvio de comprometer a sua conta de correio eletrónico Outlook. O relatório destaca um exemplo específico de um e-mail de phishing da Outlook que atrai os utilizadores para uma página web de Outlook fraudulenta com a linha de assunto: "[Ação Requerida] Lembrete Final - Verifique agora a sua conta OWA", pedindo à vítima que introduza as suas credenciais de login.  

As campanhas de phishing baseadas no LinkedIn imitavam o estilo de comunicação da plataforma com e-mails maliciosos utilizando assuntos como: "Apareceu em 8 pesquisas esta semana" ou "Tem uma nova mensagem" ou "Gostaria de fazer negócios consigo através do LinkedIn". Embora parecessem vir do LinkedIn, utilizavam um endereço de correio eletrónico completamente diferente do da marca.

Entretanto, com a tendência implacável para as compras online, não é surpreendente que o segundo trimestre também tenha visto a DHL ser falsificada em 12% de todos os ataques de phishing. O relatório refere especificamente um esquema de phishing relacionado com a localização das encomendas, com a linha de assunto "Incoming Shipment Notification", aliciando o consumidor a clicar num link malicioso. 

"Os e-mails de phishing são uma ferramenta proeminente no arsenal de todos os hackers, uma vez que são rápidos de implementar e podem atingir milhões de utilizadores a um custo relativamente baixo", afirma Omer Dembinsky, Data Research Group Manager da Check Point Software. "Estes ataques dão aos cibercriminosos a oportunidade de aproveitar a reputação de marcas de confiança para dar aos utilizadores uma falsa sensação de segurança que pode ser explorada para roubar informação pessoal ou comercial para obter ganhos financeiros. 

"Os criminosos utilizarão qualquer marca com alcance suficiente e confiança do consumidor. Assim, vemos hackers expandir as suas atividades com a primeira aparição da Adidas, Adobe, e HSBC no top 10. Os hackers negoceiam com base na nossa confiança nestas marcas e nesse instinto muito humano para "a oportunidade". Há uma razão pela qual os hackers continuam a utilizar o Brand Phishing. Funciona. Assim, os consumidores precisam de agir com cautela e procurar sinais que denunciem o e-mail falso, como má gramática, erros ortográficos ou nomes de domínio estranhos. Em caso de dúvida, dirijam-se para o próprio website da marca em vez de clicarem em qualquer link."

Um ataque de Brand Phishing não só tira partido da nossa confiança implícita numa marca familiar, adotando a sua imagem e linguagem, utilizando frequentemente um URL semelhante, como também se aproveita das emoções humanas, como o medo de perder um desconto. O sentido de urgência que isto cria, leva os consumidores a clicar à pressa sem primeiro verificar se o e-mail é da marca em questão. Isto pode levá-los a descarregar inadvertidamente um malware ou a fornecer informações pessoais que podem dar aos criminosos acesso a todo o seu mundo online, resultando em potenciais perdas financeiras.

As marcas mais imitadas no Segundo trimestre de 2022 

 Abaixo, as marcas ordenadas por frequência com que aparecem em tentativas de Brand Phishing:

  1. LinkedIn (45%)
  2. Microsoft (13%)
  3. DHL (12%)
  4. Amazon (9%)
  5. Apple (3%)
  6. Adidas (2%)
  7. Google (1%)
  8. Netflix (1%)
  9. Adobe (1%)
  10. HSBC (1%)

E-mail de phishing com o LinkedIn – Tentativa de roubo de conta

Durante o segundo trimestre de 2022, a CPR identificou um e-mail de phishing malicioso que utilizava a marca do LinkedIn. O e-mail de phishing foi enviado a partir de um endereço de webmail falsificado para aparecer como se tivesse sido enviado de "LinkedIn Security (mlayanac@armada.mil[.]ec)". O e-mail continha o assunto "LinkedIn Notice!!!", e o conteúdo (ver Figura 1) tenta seduzir a vítima a clicar num link malicioso sob o pretexto de atualizar a versão da sua conta no LinkedIn. Este clique levará ao link "https://lin882[.]webnode[.]page/", onde a vítima é então obrigada a introduzir a informação da sua conta no LinkedIn (ver Figura 2).

Figura 1: O e-mail malicioso que foi enviado com o assunto "LinkedIn Notice!!!"

 

Figura 2: página fraudulenta para verificação de informação de conta no LinkedIn.

“https://lin882[.]webnode[.]page/”


E-mail de Phishing com a DHL – Tentativa de roubo de conta

Durante o segundo trimestre de 2022, a CPR observou um e-mail de phishing malicioso que utilizava a marca DHL. O e-mail de phishing foi enviado de um endereço de webmail falsificado para aparecer como se tivesse sido enviado de "DHL EXPRESS (track@harbormfreight[.]com)". O e-mail continha o assunto "Incoming Shipment Notification", e o conteúdo (ver Figura 1) tenta persuadir a vítima a clicar numa ligação maliciosa que a leva a "https:// delicate-sea-3417.on.fleek.co". A vítima é então incitada a introduzir o seu nome de utilizador e palavra-passe.

Figura 1: O e-mail malicioso que seguia com o assunto “Incoming Shipment Notification”

Figura 2: página de login fraudulenta 

“https:// delicate-sea-3417.on.fleek.co”


E-mail de Phishing com o Outlook – Tentativa de roubo de conta
Neste e-mail de phishing, vemos uma tentativa de roubar a informação da conta Outlook de um utilizador. O e-mail (ver Figura 1) que foi enviado do endereço de e-mail "Outlook OWA (mike@vokertech.com)", continha a linha de assunto "[Ação Requerida] Lembrete Final - Verifique agora a sua conta OWA". O atacante estava a tentar atrair a vítima a clicar numa ligação maliciosa, que redireciona o utilizador para uma página de login fraudulenta da aplicação web do Outlook (ver Figura 2). No link malicioso (jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com), o utilizador precisava de introduzir o seu nome de utilizador e palavra-passe. 


 
Figura 1: O e-mail malicioso foi enviado com o assunto “[Action Required] Final Reminder - Verify your OWA Account now”

Figura 2: página de login fraudulenta
jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com


E-mail de phishing com a Amazon – Exemplo de Roubo de Informação de Faturação

Neste e-mail de phishing, vemos uma tentativa de roubar a informação de faturação de um utilizador. O email (ver Figura 1) que foi enviado do endereço de email "Amazon (fcarvache@puertoesmeraldas[.]gob[.]ec)", continha a linha de assunto "Your amazon account verification". O título do e-mail e o seu conteúdo são uma tentativa do atacante de seduzir a vítima a clicar num link malicioso "https://main.d1eoejahlrcxb.amplifyapp[.]com", que redireciona o utilizador para uma página fraudulenta pedindo para introduzir informações de faturação (ver Figura 2).

Figura 2: página fraudulenta para verificação de informação de faturação 
“https://main.d1eoejahlrcxb.amplifyapp[.]com”





Share it:

info

Post A Comment:

0 comments: