Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Microsoft foi a marca mais utilizada para esquemas de phishing no segundo trimestre de 2023

Microsoft foi a marca mais utilizada para esquemas de phishing no segundo trimestre de 2023
Share it:
Microsoft foi a marca mais utilizada para esquemas de phishing no segundo trimestre de 2023

· O mais recente Brand Phishing Report da Check Point Research revela que três das maiores empresas tecnológicas do mundo ocuparam os três primeiros lugares neste trimestre, com a Google a subir na lista e a Apple a aparecer pela primeira vez este ano.
A Check Point Research (CPR), equipa de investigação da Check Point Software Technologies Ltd., fornecedor líder em soluções de cibersegurança para empresas e governos a nível mundial, publicou o Brand Phishing Report relativo ao segundo trimestre de 2023. O relatório destaca as marcas que foram mais frequentemente imitadas pelos cibercriminosos nas suas tentativas de roubar informações pessoais ou credenciais de pagamento de indivíduos durante os meses de abril, maio e junho de 2023.

No último trimestre, a empresa global de tecnologia Microsoft subiu na classificação, passando do terceiro lugar no primeiro trimestre de 2023 para o primeiro lugar no segundo trimestre. A gigante tecnológica representou 29% de todas as tentativas de phishing. Este valor pode ser parcialmente explicado por uma campanha de phishing em que os cibercriminosos visavam os titulares de contas com mensagens fraudulentas sobre atividades invulgares nas suas contas. O relatório colocou a Google em segundo lugar, representando 19% de todas as tentativas de ataque, e a Apple em terceiro, com 5% dos ataques de phishing durante o trimestre em questão. Em termos de indústria, o setor da tecnologia foi o mais atacado, seguido pelo setor bancário e das redes sociais.

No início deste ano, a CPR alertou para uma tendência de crescimento das campanhas de phishing no setor financeiro, que se manteve nos últimos três meses. Por exemplo, a organização bancária americana Wells Fargo ficou em quarto lugar neste trimestre devido a uma série de emails maliciosos que solicitavam informações sobre a conta. Táticas semelhantes foram observadas noutros esquemas que imitaram marcas como a Walmart e o LinkedIn, que também entraram no Top 10 deste relatório, ocupando o sexto e o oitavo lugares.

"Enquanto as marcas mais falsificadas mudam de trimestre para trimestre, as táticas que os cibercriminosos utilizam dificilmente mudam. Isto acontece porque o método de inundar as nossas caixas de correio eletrónico e de nos induzir a uma falsa sensação de segurança através da utilização de logótipos respeitáveis ter provado ser bem-sucedido vezes sem conta", afirmou Omer Dembinsky, Data Group Manager da Check Point Software.

"É por isso que todos devemos comprometer-nos a parar e analisar, pensando sempre antes de clicar em qualquer ligação que não reconhecemos. Alguma coisa parece estranha? A gramática está errada ou há alguma frase que esteja a provocar uma resposta imediata? Em caso afirmativo, isso pode ser um indicador de um email de phishing. Para as organizações preocupadas com os seus próprios dados e reputação, é fundamental que tirem partido das tecnologias certas que podem bloquear eficazmente estes emails antes de terem oportunidade de enganar uma vítima."

Na sua mais recente versão Titan R81.20, a Check Point também anunciou que uma tecnologia de segurança em linha chamada 'Zero Phishing' foi melhorada agora com um novo motor chamado Brand Spoofing Prevention, concebido para parar a personificação da marca e escalado para detetar e bloquear também marcas locais que são utilizadas como isco, em qualquer língua, em qualquer país, e também previne preventivamente - uma vez que o motor reconheceu os domínios falsos na fase de registo e bloqueia o acesso a estes. A solução utiliza um motor inovador alimentado por IA, processos avançados de linguagem natural e capacidades melhoradas de análise de URL para inspecionar automaticamente possíveis tentativas maliciosas e bloquear o acesso a marcas locais e globais falsificadas em vários idiomas e países, resultando numa taxa de captura 40% superior à das tecnologias tradicionais.

Num ataque de phishing de marca, os criminosos tentam imitar o site oficial de uma marca conhecida utilizando um nome de domínio ou URL semelhante e um design de página que se assemelha ao website real. A ligação para o website falso pode ser enviada a indivíduos visados por correio eletrónico ou mensagem de texto, um utilizador pode ser redirecionado durante a navegação ou pode ser acionada a partir de uma aplicação móvel fraudulenta. O website falso contém frequentemente um formulário destinado a roubar as credenciais dos utilizadores, detalhes de pagamento ou outras informações pessoais.

Principais marcas afetadas por campanhas de phishing no segundo trimestre de 2023

Na lista abaixo estão as principais marcas visadas em tentativas de phishing:

1. Microsoft (29%)

2. Google (19.5%)

3. Apple (5.2%)

4. Wells Fargo (4.2%)

5. Amazon (4%)

6. Walmart (3.9%)

7. Roblox (3.8%)

8. LinkedIn (3%)

9. Home Depot (2.5%)

10. Facebook (2.1%)

E-mail de phishing da Microsoft - Exemplo de atividade invulgar

No segundo trimestre de 2023, uma campanha de phishing visou os titulares de contas Microsoft, onde foram enviadas mensagens fraudulentas relativas a atividades de início de sessão invulgares.

A campanha envolvia mensagens de correio eletrónico enganosas que eram enviadas alegadamente de dentro da empresa com nomes de remetente como "Microsoft em <domínio da empresa>". A linha de assunto destes emails de phishing era "RE: Atividade invulgar na conta Microsoft" e afirmavam ter detetado uma atividade de início de sessão invulgar na conta Microsoft do destinatário. As mensagens de correio eletrónico forneciam detalhes do alegado início de sessão, tais como o país/região, endereço IP, data, plataforma e browser.

Para responder a esta suposta preocupação de segurança, os emails de phishing pediam aos destinatários que revissem a sua atividade recente, clicando numa ligação fornecida que conduzia a sites maliciosos não relacionados com a Microsoft. O URLs utilizados na campanha foram hxxps://online.canpiagn[.]best/configurators.html e hxxps://bafybeigbh2hhq6giieo6pnozs6oi3n7x57wn5arfvgtl2hf2zuf65y6z7y[.]ipfs[.]dweb[. ] Os links estão atualmente inacessíveis, mas presume-se que foram concebidos para roubar credenciais de utilizador ou informações pessoais, ou para descarregar conteúdos maliciosos para o dispositivo do utilizador.

E-mail de phishing do LinkedIn - Exemplo de roubo de conta

Durante o segundo trimestre de 2023, foi identificado um email de phishing que imitava o LinkedIn, uma plataforma de rede social profissional (figura 1). A mensagem de correio eletrónico afirmava falsamente ser do "LinkedIn" e tinha o assunto "Revise PO June - Order Sheet". O objetivo era enganar os destinatários para que clicassem numa ligação maliciosa, disfarçando-a de relatório. O link de phishing (que já não está ativo) no e-mail conduzia a um site suspeito localizado em hxxps://amazonlbb[.]ajimport[.]com[.]br/china/newcodingLinkedin/index.html (Imagem 3). Clicar nesta ligação representava um risco de roubo de conta e outras atividades maliciosas.

O email malicioso "Revise PO June - Order Sheet".

O website malicioso hxxps://amazonlbb[.]ajimport[.]com[.]br/china/newcodingLinkedin/index.html

Email de phishing do Wells Fargo - Esquema de verificação de conta

Durante o segundo trimestre de 2023, foi observada uma campanha de phishing por email que se fazia passar pelo Wells Fargo, uma instituição financeira. O email foi enviado a partir do endereço "29@9bysix[.]co[.]za" e parecia ser da "Wellsfargo Online". O assunto da mensagem era "Verification Required" (verificação necessária) e pretendia enganar os destinatários para que fornecessem as informações da sua conta, alegando que certos detalhes estavam em falta ou incorretos.

O email de phishing incluía uma ligação maliciosa (já não está ativa): hxxps://vmi1280477[.]contaboserver[.]net/pyfdwqertfdswwrty/wells/main[.]html. A ligação conduzia a um site malicioso onde era pedido aos utilizadores que introduzissem as suas credenciais de conta, o que poderia resultar em acesso não autorizado ou no comprometimento da conta.
E-mail de phishing da Walmart - falsa oferta de cartão-presente

No segundo trimestre de 2023, foi detetada uma campanha de email de phishing que se fazia passar pela Walmart, uma empresa de retalho. O email foi enviado a partir do endereço "info@chatpood[.]info" e tinha como assunto "Walmart eGift Card Waiting". O objetivo desta mensagem de correio eletrónico fraudulenta era enganar os destinatários, oferecendo-lhes um cartão de oferta da Walmart no valor de 500 dólares como forma de agradecimento pela sua lealdade à marca. O email de phishing continha uma ligação maliciosa: hxxps://cloud[.]appsmtpmailers[.]com. Ao clicar nestas ligações, os utilizadores eram redirecionados para um website fraudulent, onde lhes era pedido que fornecessem informações pessoais, como o nome e o endereço de correio eletrónico, para verificar a elegibilidade. Atualmente, este website está inativo.
Share it:

info

Post A Comment:

0 comments: