Mercado fechado
  • BOVESPA

    99.621,58
    -969,83 (-0,96%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.061,61
    -373,84 (-0,77%)
     
  • PETROLEO CRU

    109,74
    -0,04 (-0,04%)
     
  • OURO

    1.821,00
    +3,50 (+0,19%)
     
  • BTC-USD

    19.987,27
    -340,31 (-1,67%)
     
  • CMC Crypto 200

    428,89
    -10,77 (-2,45%)
     
  • S&P500

    3.818,83
    -2,72 (-0,07%)
     
  • DOW JONES

    31.029,31
    +82,32 (+0,27%)
     
  • FTSE

    7.312,32
    -11,09 (-0,15%)
     
  • HANG SENG

    21.996,89
    0,00 (0,00%)
     
  • NIKKEI

    26.586,12
    -218,48 (-0,82%)
     
  • NASDAQ

    11.638,75
    -52,25 (-0,45%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,4302
    +0,0196 (+0,36%)
     

Novos golpes de phishing usam táticas para esconder URLs de apps de segurança

Criminosos estão utilizando uma combinação de técnicas que envolve encurtadores de URLs e serviços de túneis reversos para entregar sites fraudulentos que ficam hospedados em seus próprios computadores, como forma de evadir detecção por softwares de segurança. A ideia, aplicada em campanhas de phishing de grande escala, seria escapar de mecanismos usuais de proteção, bem como da compra sucessiva de domínios em serviços legítimos, sempre suscetíveis a detecção e retirada do ar.

O relatório publicado pela empresa de segurança digital CloudSek detalha uma operação com amplo alcance, mas também capacidade de adaptação rápida. Em alguns casos, os links fraudulentos mudam a cada 24 horas, tornando complicadas tarefas de criação de listas de bloqueio e ofuscando padrões usados na detecção automatizada, enquanto os e-mails e mensagens de phishing seguem fazendo vítimas, principalmente, no segmento corporativo.

De acordo com os especialistas, pelo menos 500 sites fraudulentos são distribuídos desta maneira. As páginas são roteadas a partir dos computadores dos bandidos por meio de serviços de túnel reverso como Ngrok, Cloudflare Argo e LocalhostRun, que ocultam conexões e permitem acesso remoto a páginas locais. Depois, os links são encustados em serviços como Bit.ly, is.gd e cutt.ly, normalmente com caracteres aleatórios e resultados gerados automaticamente.

<em>Empresa digital de serviços financeiros da Índia é uma das principais copiadas em golpe de phishing, que usa sites hospedados diretamente no PC dos criminosos e encurtadores de links como forma de evadir detecção (Imagem: Reprodução/Bleeping Computer)</em>
Empresa digital de serviços financeiros da Índia é uma das principais copiadas em golpe de phishing, que usa sites hospedados diretamente no PC dos criminosos e encurtadores de links como forma de evadir detecção (Imagem: Reprodução/Bleeping Computer)

Com isso, os atacantes também excluem a necessidade de aquisição de armazenamento remoto para os dados roubados, uma vez que tais informações também ficam salvas no próprio computador. Assim, informam os especialistas, fica mais fácil retrabalhar o golpe de maneira rápida, evitando detecção, e também utilizar as informações furtadas com calma, uma vez que não existe o risco de retirada do ar pelos administradores de serviços de hospedagem.

Um exemplo de golpe atinge clientes da Yono, uma plataforma de serviços financeiros digitais com ampla atuação na Índia. Os golpistas forjaram páginas de cadastro e login aos serviços da empresa, que tem ligações ao banco central do país, como forma de roubar dados bancários que, mais tarde, possam ser usados em novos golpes. A eficácia da campanha não pôde ser avaliada pela CloudSek, mas a empresa aponta que a persistência na reciclagem de links indica que os ataques estão sendo bem-sucedidos.

E-mails e mensagens de texto, além de contatos via WhatsApp e Telegram, são os principais vetores de disseminação dos golpes. Páginas falsas em redes sociais também aparecem como meio comum, mas novamente, estão sujeitas à retirada rápida do ar, enquanto os golpistas mostram preferência por contatos diretos.

Como se proteger de ataques com sites e links falsos

Ainda que as técnicas de disseminação e ocultamento das páginas seja diferenciada, as mesmas práticas de proteção se encaixam aqui, como em todo tipo de ataque de phishing. A dificuldade na detecção é um complicador que pode colocar e-mails falsos diretamente na caixa de entrada dos usuários, mas um pouco de atenção pode significar a diferença entre cair ou não em um golpe.

Evite clicar em links que cheguem por esses meios e não baixe arquivos anexados. O mesmo também vale para mensagens diretas, mesmo que venham de contatos conhecidos, que podem estar disseminando os ataques de forma automatizada ao terem caído no golpe. Observar URLs de acesso e problemas de exibição, ortografia e design nas páginas também ajuda a diferenciar domínios legítimos dos fraudulentos.

Preencha cadastros e entregue informações somente quando tiver certeza absoluta da veracidade das páginas acessadas. Vale a pena, ainda, manter sistemas operacionais e softwares de segurança sempre atualizados, já que eles podem fornecer camadas adicionais de proteção e compensar uma eventual falta de atenção.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos