Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

O Ataque do Magic Link

O Ataque do Magic Link
Share it:
O Ataque do Magic Link

Piratas informáticos, querem que os utilizadores introduzam as suas credenciais de início de sessão numa página que parece segura, mas que na realidade é uma ligação maliciosa.

Lisboa, 25 de maio de 2023 – Neste Attack Brief, os investigadores da Check Point Software, líder global de soluções de cibersegurança, irão discutir a forma como os piratas informáticos criam "magic links", ligações que aparentam ser seguras, mas no fundo se transformam em ligações maliciosas ao serem carregadas no browser.

Ataque

Neste ataque, os hackers estão a criar magic links que se transformam no destino pretendido ao serem carregados.

· Vetor: Correio eletrónico

· Tipo: Ligação maliciosa

· Técnicas: Engano de URL, Ocultação

· Alvo: Qualquer utilizador final

Exemplo de Email

Este é um esquema de subscrição da McAfee bastante comum. Estamos sempre a vê-los e já circulam pela Internet há algum tempo. Mas não é isso que torna este ataque único. O que o torna único é o que está por detrás do botão "Renew Membership".

Está ligado ao seguinte endereço IP: 0xd.0125.0x50.0236.

Mas vamos ver o que acontece quando colocamos isso na barra de endereços:

Que tipo de magia é esta? Copiamos e colamos o endereço original e, ao clicar, ele transforma-se noutra coisa.

Essa página foi, entretanto, descontinuada (daí a mensagem de erro). Mas como é que isso muda?

Há muita codificação por detrás. Muito provavelmente, este tipo de formato IP é chamado de formato "hexadecimal". Isto significa que há ocultação que começa com 0x.

Antes de ser retirada, a ligação conduzia ao servidor Web que funcionava nesse endereço IP. A partir daí, o servidor pode efetuar algumas ações, como: pode mostrar conteúdo malicioso, forçar um download malicioso ou redirecionar o utilizador para outro site malicioso.

Técnicas

Uma das técnicas mais eficazes dos hackers é a ocultação, pois mostrar ao utilizador uma coisa e ao computador outra.

Já falámos muito sobre estas ferramentas ao longo dos anos. Há o MetaMorph e o OneFont, o NoDisplay e o ZeroFont, o SiteCloak e o Blank Image, e muito mais.

O que está a acontecer é que os atacantes estão a esconder a intenção da página alvo. Como os filtros de URL não conseguem determinar a intenção de uma página oculta, a mensagem maliciosa de correio eletrónico pode chegar até à caixa de entrada.

A ideia é bloquear os scanners anti-phishing para que não consigam detetar o perigo. Isto permite que o objetivo final, neste caso, os sites maliciosos, cheguem mais facilmente à caixa de entrada. E como os utilizadores não conseguem visualizar/detetar a ocultação, é mais provável que cliquem e acedam a esta ligação.

Este e-mail não é provavelmente a oferta mais forte dos piratas informáticos - a fraude de renovação do McAfee existe desde sempre. O endereço do remetente não é legítimo, o endereço de resposta é diferente do endereço do remetente, e o link - tanto a versão vista como a versão mágica - não são links típicos, são apenas endereços IP.

Assim, há muitos fatores que podem alertar um utilizador final.

No entanto, o que este ataque demonstra é a ingenuidade dos hackers. Ele mostra a criatividade dos hackers modernos. Utilizando um magic link, conseguem contornar os típicos scanners de URL e colocar a página maliciosa que pretendem na caixa de entrada.

Isto faz parte do jogo do gato e do rato da cibersegurança. Os piratas informáticos encontram vulnerabilidades das quais a ocultação pode tirar partido; os sistemas de segurança, como a Microsoft ou a Google, corrigem-nas. E depois os piratas informáticos descobrem outra. E assim sucessivamente.

No meio tudo isto, estão os utilizadores finais, que recebem estas mensagens e não sabem o que se passa nos bastidores.

Melhores práticas: Orientações e recomendações

Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:

· Implementar uma segurança que analise todos os URLs e simule a página por detrás dos mesmos

· Utilizar a proteção de URL que utiliza técnicas de phishing como indicador de ataque

· Utilizar software anti-phishing baseado em IA, capaz de bloquear conteúdos de phishing.
Share it:

info

Post A Comment:

0 comments: