Microsoft é a marca mais imitada em ataques de phishing pela terceira vez consecutiva.
Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está no topo da lista, enquanto Adidas, WhatsApp e Instagram aparecem no Top 10 sinalizando mudança no cenário de ameaças.
Os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, divulgaram nova edição do Ranking de Phishing de Marcas referente ao segundo trimestre de 2024. O relatório destaca as marcas mais frequentemente imitadas por cibercriminosos em suas tentativas de enganar os usuários para roubar informações pessoais ou credenciais bancárias.
No segundo trimestre deste ano, a Microsoft permaneceu como a marca mais imitada em ataques de phishing, representando mais da metade de todas as tentativas, com 57%. A Apple saltou da quarta posição para a segunda no ranking com 10%, enquanto o LinkedIn manteve sua posição anterior em terceiro lugar, com 7% dessas tentativas. Além disso, houve novas entrantes na lista, como as marcas Adidas, WhatsApp e Instagram listadas no Top 10 pela primeira vez desde 2022.
O setor de tecnologia continuou sendo o mais falsificado em phishing de marcas, seguido por redes sociais e financeiro/bancos. Empresas de tecnologia frequentemente possuem informações sensíveis, incluindo dados pessoais, informações financeiras e credenciais de acesso a outras contas, o que as torna alvos valiosos para os atacantes. Empresas como Microsoft, Google e Amazon oferecem serviços essenciais e frequentemente utilizados, como e-mail, armazenamento em nuvem e compras online. Isso significa que as pessoas são mais propensas a responder a mensagens que parecem ser desses provedores de serviços críticos.
“Os ataques de phishing continuam sendo uma das ameaças cibernéticas mais predominantes e muitas vezes são a porta de entrada para campanhas de maior escala, como as de cadeia de suprimentos. Para se proteger contra ataques de phishing, os usuários devem sempre verificar o endereço de e-mail do remetente, evitar clicar em links não solicitados e ativar a autenticação de múltiplos fatores (MFA) em suas contas. Além disso, usar software de segurança e mantê-lo atualizado pode ajudar a detectar e bloquear tentativas de phishing”, aponta Omer Dembinsky, gerente de Grupo de Dados na Check Point Software.
Top Phishing de Marcas
A seguir estão as dez principais marcas classificadas pelo porcentual de eventos de phishing de marca durante o segundo trimestre de 2024:
1. Microsoft (57%)
2. Apple (10%)
3. LinkedIn (7%)
4. Google (6%)
5. Facebook (1,8%)
6. Amazon (1,6%)
7. DHL (0,9%)
8. Adidas (0,8%)
9. WhatsApp (0,8%)
10. Instagram (0,7%)
Campanhas de phishing – Adidas
No trimestre passado, a equipe da Check Point Research observou várias campanhas de phishing direcionadas aos usuários via websites falsos adotando a marca Adidas.
Por exemplo, sites adidasyeezys[.]cz e adidasyeezys[.]it foram projetados para enganar as vítimas, fazendo-as acreditar que são sites autênticos da Adidas Yeezy, imitando a aparência do site legítimo da Adidas em https[:]//News[.]adidas[.]com/yeezy. Esses sites fraudulentos têm como objetivo induzir os usuários a inserirem suas credenciais e dados pessoais, explorando sua semelhança com o site original para obter êxito no roubo de informações. Da mesma forma, adidas-ozweego[.]fr e adidascampus[.]co[.]at imitam a plataforma oficial da Adidas.
Além disso, adidasoriginalss[.]fr atualmente parece inativo para phishing e, em vez disso, hospeda anúncios.
Fonte: Check Point Reasearch
Veja também:
- CrowdStrike está oferecendo um vale-presente UberEats de US$ 10
- Crowdstrike divulga revisão preliminar do problema
- CrowdStrike explica por que a atualização não foi testada corretamente
- ANPD regulamenta atuação do DPO
- Desafios de cibersegurança e dicas para defesas digitais das MPMEs
- Crowdstrike causou apagão da Internet, veja detalhes !
- Hackers comprometem Blockchain para roubar Criptomoeda
- Estratégia para conter 1.200 ataques dia
- Brechas no sistema: entenda a dinâmica da segurança de aplicações e proteja seu software.
- Presença feminina no setor de segurança é um dos destaques da ISC Brasil Conference
- Como empresas do setor financeiro podem se proteger de ataques cibernéticos?
- EDR vs XDR vs MDR: Qual deles sua empresa precisa?
Deixe sua opinião!