Quais tipos de Phishing você Conhece?

Quais tipos de Phishing você Conhece? O phishing é um dos ciberataques mais comuns e perigosos da atualidade. Tem como alvo as vulnerabilidades da mente humana, transformando todos os funcionários em um backdoor em potencial para os ativos da empresa.

“Em phishing, todo mundo é alvo potencial.”

Não é de surpreender que os cibercriminosos inventem técnicas de phishing cada vez mais sofisticadas no dia-a-dia.

Leia abaixo sobre os truques de ponta em ataques de phishing – e verifique sua capacidade de combatê-los. Os exemplos são muito simples e foram dados pela Lucy Security baseado no mercado Americano, porém com o objetivo aqui é definir o conceito, vale a leitura e a imaginação de como pode ser aplicado no Brasil.

Smishing

Smishing é um tipo de phishing realizado via SMS. É muito simples, mas lucrativo para os cibercriminosos. Você pode receber um SMS de uma garota desconhecida convidando você para um encontro com um link para as fotos em seu perfil em uma rede social. É claro que, para ver o perfil, você deverá fazer login primeiro na página de phishing com a qual o link está conectado.

Outro tópico popular de tal SMS é “problema com conta bancária ou cartão de crédito”. Nesse caso, o link vai para uma página de phishing do banco. Em geral, o tópico de tal SMS pode ser diferente, mas o padrão é sempre o mesmo: atrair os usuários para clicar no link e inserir suas credenciais. Mas existem algumas opções de ataque adicionais quando se trata de Smishing:

  • SMS Premium: com uma resposta à mensagem, a vítima pode se inscrever em um serviço pago
  • Instalação do aplicativo: dependendo da versão e do tipo do sistema operacional, o usuário pode ser levado a fazer download de aplicativos que controlam seu telefone.

Exemplo da vida real

Um típico ataque baseado em SMS aconteceu no final de 2018, criminosos usaram o phishing por SMS para roubar caixas eletrônicos em operações sem cartão.

OTP bypass phishing

OTP (One-Time-Password) é uma parte da autenticação de dois fatores que muitas pessoas usam para proteger suas contas. Além do login e senha, você precisa de um OTP que muitas vezes é enviado por SMS. O processo parece super seguro, mas agora os cibercriminosos inventaram os métodos para contornar essa proteção com truques de phishing.
Imagine, você recebe um email com um link para sua conta com autenticação de dois fatores e clica nele. Em seguida, a página de login do site real é aberta, você obtém o OTP e efetua o login com sucesso. Parece que nada de ruim aconteceu, certo? Não pule para a conclusão. Sim, o site em que você fez login não é phishing. Mas, quando você clica no link do e-mail, todo o seu tráfego passa pelo servidor do invasor mal-intencionado, que extrai seu cookie e o passa para o invasor. Usando esse cookie, o atacante pode facilmente se passar por você e fazer login na sua conta.

Exemplo da vida real

O banco sueco Nordea foi uma das primeiras vítimas de um grande ataque em 2005, quando seu sistema de segurança OTP em papel foi infiltrado por uma tentativa de phishing. Para os OTP Mobile está técnica não é mais tão eficiente, pois o OTP só pode ser utilizado uma única vez, porém inda assim pode expor operações que não exijam confirmações por OTP após logado no sistema.

Então, se o phishing OTP não é novidade, existe alguma outra técnica em evolução? A resposta rápida: não.

Phishing e engenharia social são uma das mais antigas técnicas de hackers existentes. É por isso que achamos que é hora de fornecer uma visão geral dos diferentes métodos de ataque técnico.

Attachment based phishing

Phishing chega a muitas vítimas sob o disfarce de um link em um arquivo anexado. Com muita frequência, é um arquivo .pdf que não contém nada, exceto o link malicioso. Se você clicar nele, acessará uma página da Web de phishing que tentará descobrir suas credenciais.

Hoje em dia muitas pessoas estão cientes de que um .pdf pode ter um código venenoso dentro. Mas o que acontece com outros arquivos, por exemplo, mensagem de voz .eml? Eles podem ser perigosos?

Imagine que você receba uma mensagem como “Novo mensagem de voz recebido” com o arquivo anexado. Claro, você está curioso para saber o que está dentro e clica no arquivo. Em seguida, uma página de login da Microsoft é baixada e solicita que você insira as credenciais.

Muitas pessoas acham lógico – como a Microsoft se preocupa com sua segurança. Más notícias para eles: as credenciais caem diretamente nas mãos dos cibercriminosos.

Às vezes, pode ser um arquivo HTML, disfarçado de formulário da web do seu banco para ser preenchido imediatamente. Na realidade, ele contém um script para abrir uma página de phishing com forma de web no seu navegador. Em todos os casos, o impacto é o mesmo – os cibercriminosos obtêm suas credenciais.

Exemplo da vida real

Uma das campanhas de phishing que está em andamento em 2019 nos Estados Unidos,  finge ser uma mensagem de voz recebida pelo RingCentral

Machine learning on the cybercriminals’ service

(Aprendizado de máquina no serviço dos cibercriminosos)

E se você encontrar em seu Gmail uma carta de alguém que você conhece sobre o assunto que lhe interessa com um arquivo .pdf no anexo? Você tem muitas chances de clicar no arquivo anexado, certo? Em seguida, a página de login do Google será aberta e solicitará que você insira credenciais. Parece confiável, porque ele até mesmo tem google.com na barra de endereço, parecendo um pouco estranho, como: “data: text / html, https: //accounts.google.com“.

Mas, na realidade, nada é como parece. A página é phishing, o .pdf é uma imagem com um link incorporado e o nome do remetente, e o tópico foi retirado de uma máquina hackeada de um de seus contatos.

Como? O algoritmo malicioso acessa contatos de máquinas já hackeadas e cria e envia automaticamente novos e-mails de phishing com nomes e tópicos correspondentes. É assim que o spear-phishing automatizado com aprendizado de máquina funciona.

E essa não é a única instância de ML e AI usando phishers. Esta técnica também permite extrair muitas informações sobre os usuários da Internet, especialmente redes sociais. Anteriormente, um invasor precisava coletar informações sobre uma vítima e gastava muito tempo nesta operação. Agora, um algoritmo pode reunir as informações e criar um email de spear phishing nessa base. Assim, o número de vítimas em potencial está crescendo exponencialmente.

Exemplo da vida real

Usando o banco de dados Phishtank, um grupo de empresas de cibersegurança sediado na Flórida, EUA, construiu o DeepPhish, que é um software de aprendizado de máquina que, supostamente, gera URLs de phishing que superam os mecanismos de defesa.

O Deeplocker é outro conjunto de uma nova geração de ferramentas de ataque altamente direcionadas e evasivas com tecnologia AI sem precedente.

QR code phishing

Você já usou um código QR? Claro, todo mundo usa hoje. Mas apenas um pequeno círculo de especialistas em segurança estão conscientes do risco deste processo.

A questão é que todos podem criar seu próprio código QR em segundos – incluindo criminosos cibernéticos, é claro.

Eles podem forjar um código QR de alguma organização confiável com URL de seu site malicioso. Assim, você pode pensar em inserir suas credenciais no website do banco, mas, na verdade, você as distribui para os cibercriminosos que esvaziam sua conta.

Esse ataque é ainda mais difícil de ser detectado, pois o endereço de URL no código QR é usado de forma resumida, por isso você não pode verificar se está correto antes que o site seja baixado.

Outro ataque astuto usando um código QR rouba credenciais de mensagens instantâneas como o WhatsApp. Os invasores usam um aplicativo mal-intencionado que executa um servidor entre o usuário e a interface da Web do WhatsApp. O aplicativo abre uma página real do WhatsApp solicitando que a vítima faça o login via código QR. Se você fizer isso, o aplicativo intercepta seus dados de login em seu servidor e os extrai em um arquivo de texto. E “vuolá” – o invasor agora pode fazer login na sua conta, ler suas mensagens e se passar por você em suas correspondências.

Sem falar que aqui no Brasil alguns bancos, como o Banco do Brasil, começaram a usar o QR Code como segundo fator de autenticação.

Exemplo da vida real

Com a ascensão da última tendência de usar o QR Code na Malásia, foram observados vários casos em que os adversários usavam códigos QR para roubar dados e dinheiro das pessoas.

Vishing (voice pishing)

Esse tipo de phishing pode ser o mais antigo – enganar os usuários para extrair dados secretos por telefone data da década de 1990.

O ponto é simples: os golpistas telefonam para você se passando por alguém do “seu banco” e tentam extrair dados de sua conta e cartão com perguntas astutas.

Mas hoje em dia o vishing aumentou um novo nível. Não só os golpistas humanos chamam as vítimas para atraírem suas credenciais, mas bots e robôs também.

Este é um verdadeiro salto técnico de criminosos cibernéticos, pois permite que eles ataquem um grande número de vítimas em potencial sem quase nenhum esforço 24 horas por dia, 7 dias por semana. Hoje, os robôs podem personificar os seres humanos de maneira plausível, e essa capacidade está subindo rapidamente com o progresso das tecnologias de Aprendizado de Máquina e IA.

Além do que, utilizando outras técnicas de Phishing combinadas, os atacantes possuem dados reais e convincentes sobre você a fim de fazer uma identificação positiva realista, capaz de enganar as mais astutas das pessoas.

Exemplo da vida real

Múltiplos casos de comunicação fraudulenta foram observados quando o adversário alega ser da Receita Federal do Canadá (Canadá Reveneu Agency – CRA) solicitando informações pessoais e, em muitos casos, também usando uma linguagem ameaçadora ou coercitiva para assustar os indivíduos a pagar dívidas fictícias à conta do adversário (qual o atacante forja como conta CRA).

Aqui no Brasil temos notado uma nova crescente neste tipo de ataque, utilizando muitas informações verdadeiras e convincentes. Algumas incluem inclusive o contato e “identificação” por uma “atendente” que passa para outro “setor” que lhe dará seguimento no assunto, ou melhor, na fraude!

Phishing Kits

Existem muitas ferramentas para phishing que mesmo usuários não-técnicos podem executar facilmente.

Na Darknet, os golpistas podem comprar algumas chamadas de “kit de phishing multimarcas” . Um software que permite que eles criem um clone muito plausível de lojas famosas na internet. Para um scammer, basta implantar um site malicioso e anunciá-lo para obter o site nas primeiras linhas dos mecanismos de busca.

Na verdade, é uma combinação com outro tipo de phishing – o phishing do mecanismo de pesquisa. Para atrair as vítimas, os criminosos anunciam em seus sites uma “grande venda” com preços inacreditáveis para os produtos mais populares, como smartphones e laptops. (Eles roubam fotos e descrições das mercadorias das lojas online reais). Para comprá-los, os usuários são obrigados a inserir seus números de cartão de crédito e outros dados pessoais e … você sabe o quão triste a história termina.

Exemplo da vida real

Recentemente, em 2018, uma nova geração de kit de phishing – [A]pache phishing kit, que está sendo vendido na Dark Web por um criminoso cibernético conhecido como “[A]pache”. O software supostamente permite que criminosos cibernéticos criem sites falsos de aparência realista de marcas conceituadas, como o Walmart e outras. O kit é dirigido a um público brasileiro na maior parte, mas há outros que também têm como alvo as marcas dos EUA.

Sextortion

Um dia você pode encontrar uma carta em sua caixa postal começando com a frase “Sua senha é…” e contendo sua senha real para alguma conta. Em seguida, o invasor o intimida com uma declaração de que ele invadiu seu PC e gravou um vídeo comprometedor de você assistindo a um site adulto. Agora seu computador está sob seu controle total, ele diz, e se você não pagar o resgate imediatamente, o vídeo será enviado para todos os contatos do seu catálogo de endereços.

Mas, na realidade, tudo isso não é nada além de um blefe. Ninguém invadiu sua máquina. Mas como o bandido descobriu sua senha? Não é um enigma. Ele pegou de um banco de dados roubado de uma loja na Internet ou outro recurso da web onde você se inscreveu algum dia. Essas bases de dados são amplamente vendidas na Darknet. Então tudo que você precisa fazer é mudar a senha roubada – e esquecer tudo isso.

Exemplo da vida real

Milhares de pessoas em todo o mundo têm recebido e-mails de sextortion de scammers em vários golpes. Em um golpe recente de sextortion, centenas de membros militares do Exército, Marinha, Força Aérea e Corpo de Fuzileiros dos EUA foram vítimas de um esquema fraudulento em que prisioneiras posavam como mulheres desenvolvendo relacionamento online, compartilhando fotos sexualmente explícitas com os membros do serviço. Depois de compartilhar fotos, eles enganaram os membros do serviço exigindo dinheiro, mudando rapidamente de tom. O esquema roubou mais de US$ 560.000 de mais de 400 membros militares, de acordo com o Serviço de Investigação Criminal Naval.

Transcrevo abaixo um exemplo real de um email que recebi neste sentido, eu já havia verificado pelo site Have I Being Pwed que minha senha realmente havia sido comprometida então não me surpreendi pelo email contê-la e e também eu não tinha o que temer em relação ao afirmado, pois  claro havia acessado tal tipo de site. Segue a copia original em inglês do email recebido:

“Subject: kleber.melo – ‘mypassword’ “

“I­­ ­­a­­m­­ ­­a­­w­­a­­r­­e­­­­ ­­’mypassword’ ­­­­o­­n­­e­­ ­­o­­f­­­­ ­­y­­o­­u­­r­­ ­­­­p­­a­­s­­s­­ ­­w­­o­­r­­d­­s­­­­.­­ ­­L­­e­­t­­s­­ ­­g­­e­­t­­ ­­­­s­­t­­r­­a­­i­­g­­h­­t­­ ­­t­­o­­­­ ­­­­t­­h­­e­­ ­­­­­­p­­u­­r­­p­­o­­s­­e­­­­.­­ ­­­­a­­b­­s­­o­­l­­u­­t­­e­­l­­y­­ ­­n­­o­­ ­­o­­n­­e­­­­ ­­h­­a­­s­­ ­­­­c­­o­­m­­p­­e­­n­­s­­a­­t­­e­­d­­­­ ­­m­­e­­ ­­t­­o­­ ­­­­c­­h­­e­­c­­k­­­­­­­­ ­­y­­o­­u­­.­­ ­­­­Y­­o­­u­­ ­­d­­o­­n­­’­­t­­­­ ­­k­­n­­o­­w­­ ­­m­­e­­ ­­­­a­­n­­d­­ ­­y­­o­­u­­ ­­a­­r­­e­­­­ ­­­­m­­o­­s­­t­­ ­­l­­i­­k­­e­­l­­y­­­­ ­­­­t­­h­­i­­n­­k­­i­­n­­g­­­­ ­­w­­h­­y­­ ­­­­y­­o­­u­­’­­r­­e­­­­ ­­g­­e­­t­­t­­i­­n­­g­­ ­­t­­h­­i­­s­­ ­­­­m­­a­­i­­l­­­­?­­ ­­ ­­ ­­ ­­­­a­­c­­t­­u­­a­­l­­l­­y­­­­,­­ ­­­­i­­ ­­a­­c­­t­­u­­a­­l­­l­­y­­­­ ­­­­i­­n­­s­­t­­a­­l­­l­­e­­d­­­­ ­­a­­ ­­­­m­­a­­l­­w­­a­­r­­e­­­­ ­­o­­n­­ ­­t­­h­­e­­ ­­­­a­­d­­u­­l­­t­­­­ ­­­­v­­i­­d­­s­­­­ ­­(­­­­p­­o­­r­­n­­o­­­­)­­ ­­­­s­­i­­t­­e­­­­ ­­a­­n­­d­­ ­­­­y­­o­­u­­ ­­k­­n­­o­­w­­ ­­w­­h­­a­­t­­­­,­­ ­­y­­o­­u­­ ­­v­­i­­s­­i­­t­­e­­d­­ ­­­­t­­h­­i­­s­­ ­­w­­e­­b­­s­­i­­t­­e­­­­ ­­­­t­­o­­ ­­h­­a­­v­­e­­­­ ­­f­­u­­n­­ ­­(­­y­­o­­u­­ ­­k­­n­­o­­w­­ ­­w­­h­­a­­t­­ ­­i­­ ­­m­­e­­a­­n­­)­­.­­ ­­­­W­­h­­e­­n­­­­ ­­y­­o­­u­­ ­­w­­e­­r­­e­­ ­­­­v­­i­­e­­w­­i­­n­­g­­­­ ­­­­v­­i­­d­­e­­o­­ ­­c­­l­­i­­p­­s­­­­,­­ ­­y­­o­­u­­r­­ ­­­­i­­n­­t­­e­­r­­n­­e­­t­­ ­­b­­r­­o­­w­­s­­e­­r­­­­ ­­­­b­­e­­g­­a­­n­­­­ ­­­­f­­u­­n­­c­­t­­i­­o­­n­­i­­n­­g­­­­ ­­a­­s­­ ­­a­­ ­­­­R­­e­­m­­o­­t­­e­­ ­­D­­e­­s­­k­­t­­o­­p­­­­ ­­­­t­­h­­a­­t­­ ­­h­­a­­s­­ ­­a­­­­ ­­­­k­­e­­y­­l­­o­­g­­g­­e­­r­­­­ ­­w­­h­­i­­c­­h­­ ­­­­p­­r­­o­­v­­i­­d­­e­­d­­ ­­m­­e­­­­ ­­­­a­­c­­c­­e­­s­­s­­­­ ­­t­­o­­ ­­y­­o­­u­­r­­ ­­­­d­­i­­s­­p­­l­­a­­y­­ ­­s­­c­­r­­e­­e­­n­­­­ ­­­­a­­n­­d­­ ­­a­­l­­s­­o­­­­ ­­­­w­­e­­b­­c­­a­­m­­­­.­­ ­­­­i­­m­­m­­e­­d­­i­­a­­t­­e­­l­­y­­ ­­a­­f­­t­­e­­r­­­­ ­­t­­h­­a­­t­­,­­ ­­m­­y­­ ­­­­s­­o­­f­­t­­w­­a­­r­­e­­ ­­p­­r­­o­­g­­r­­a­­m­­­­ ­­­­c­­o­­l­­l­­e­­c­­t­­e­­d­­­­ ­­­­a­­l­­l­­ ­­y­­o­­u­­r­­­­ ­­c­­o­­n­­t­­a­­c­­t­­s­­ ­­f­­r­­o­­m­­ ­­y­­o­­u­­r­­ ­­M­­e­­s­­s­­e­­n­­g­­e­­r­­,­­ ­­­­s­­o­­c­­i­­a­­l­­ ­­n­­e­­t­­w­­o­­r­­k­­s­­­­,­­ ­­­­a­­n­­d­­­­ ­­­­e­­-­­m­­a­­i­­l­­­­­­a­­c­­c­­o­­u­­n­­t­­­­.­­ ­­­­a­­f­­t­­e­­r­­ ­­t­­h­­a­­t­­­­ ­­i­­ ­­­­c­­r­­e­­a­­t­­e­­d­­ ­­a­­­­ ­­­­d­­o­­u­­b­­l­­e­­ ­­­­v­­i­­d­­e­­o­­.­­ ­­­­1­­s­­t­­­­ ­­p­­a­­r­­t­­ ­­­­s­­h­­o­­w­­s­­­­ ­­t­­h­­e­­ ­­v­­i­­d­­e­­o­­ ­­y­­o­­u­­ ­­w­­e­­r­­e­­ ­­­­w­­a­­t­­c­­h­­i­­n­­g­­­­ ­­(­­­­y­­o­­u­­ ­­h­­a­­v­­e­­ ­­a­­­­ ­­­­f­­i­­n­­e­­­­ ­­t­­a­­s­­t­­e­­ ­­­­l­­m­­a­­o­­­­)­­,­­ ­­a­­n­­d­­ ­­­­s­­e­­c­­o­­n­­d­­­­ ­­p­­a­­r­­t­­ ­­­­s­­h­­o­­w­­s­­­­ ­­t­­h­­e­­ ­­­­r­­e­­c­­o­­r­­d­­i­­n­­g­­­­ ­­o­­f­­ ­­y­­o­­u­­r­­ ­­­­w­­e­­b­­ ­­c­­a­­m­­e­­r­­a­­­­,­­ ­­­­a­­n­­d­­­­ ­­­­i­­t­­ ­­i­­s­­­­ ­­­­y­­o­­u­­­­.­­ ­­ ­­ ­­ ­­ ­­­­Y­­o­­u­­ ­­w­­i­­l­­l­­ ­­h­­a­­v­­e­­­­ ­­­­2­­­­ ­­­­s­­o­­l­­u­­t­­i­­o­­n­­s­­­­.­­ ­­­­W­­e­­ ­­s­­h­­o­­u­­l­­d­­­­ ­­­­u­­n­­d­­e­­r­­s­­t­­a­­n­­d­­­­ ­­­­t­­h­­e­­s­­e­­­­ ­­­­s­­o­­l­­u­­t­­i­­o­­n­­s­­­­ ­­i­­n­­ ­­­­a­­s­­p­­e­­c­­t­­s­­­­:­­ ­­ ­­ ­­ ­­­­1­­s­­t­­­­ ­­­­c­­h­­o­­i­­c­­e­­­­ ­­i­­s­­ ­­t­­o­­ ­­­­d­­i­­s­­r­­e­­g­­a­­r­­d­­­­ ­­t­­h­­i­­s­­ ­­­­m­­e­­s­­s­­a­­g­­e­­­­.­­ ­­­­i­­n­­ ­­t­­h­­i­­s­­ ­­c­­a­­s­­e­­­­,­­ ­­­­i­­ ­­m­­o­­s­­t­­ ­­c­­e­­r­­t­­a­­i­­n­­l­­y­­ ­­w­­i­­l­­l­­­­ ­­­­s­­e­­n­­d­­­­ ­­­­y­­o­­u­­r­­ ­­a­­c­­t­­u­­a­­l­­­­ ­­­­r­­e­­c­­o­­r­­d­­e­­d­­ ­­m­­a­­t­­e­­r­­i­­a­­l­­­­ ­­t­­o­­ ­­­­a­­l­­l­­ ­­y­­o­­u­­r­­­­ ­­y­­o­­u­­r­­ ­­­­c­­o­­n­­t­­a­­c­­t­­s­­­­ ­­­­a­­n­­d­­ ­­a­­l­­s­­o­­­­ ­­­­t­­h­­i­­n­­k­­ ­­a­­b­­o­­u­­t­­­­ ­­­­c­­o­­n­­c­­e­­r­­n­­i­­n­­g­­­­ ­­t­­h­­e­­ ­­­­s­­h­­a­­m­­e­­­­ ­­­­y­­o­­u­­ ­­w­­i­­l­­l­­ ­­g­­e­­t­­­­.­­ ­­­­D­­o­­ ­­n­­o­­t­­ ­­f­­o­­r­­g­­e­­t­­­­ ­­­­i­­n­­ ­­c­­a­­s­­e­­ ­­y­­o­­u­­ ­­a­­r­­e­­­­ ­­i­­n­­ ­­­­a­­ ­­c­­o­­m­­m­­i­­t­­t­­e­­d­­ ­­r­­e­­l­­a­­t­­i­­o­­n­­s­­h­­i­­p­­­­,­­ ­­­­j­­u­­s­­t­­ ­­h­­o­­w­­­­ ­­­­i­­t­­ ­­w­­i­­l­­l­­ ­­c­­e­­r­­t­­a­­i­­n­­l­­y­­­­ ­­a­­f­­f­­e­­c­­t­­?­­ ­­ ­­ ­­ ­­­­N­­e­­x­­t­­­­ ­­­­a­­l­­t­­e­­r­­n­­a­­t­­i­­v­­e­­­­ ­­­­i­­s­­ ­­t­­o­­­­ ­­­­c­­o­­m­­p­­e­­n­­s­­a­­t­­e­­­­ ­­m­­e­­ ­­­­$­­­­­­7­­5­­0­­0­­­­­­.­­ ­­­­L­­e­­t­­s­­­­ ­­­­d­­e­­s­­c­­r­­i­­b­­e­­ ­­i­­t­­ ­­a­­s­­­­ ­­a­­ ­­d­­o­­n­­a­­t­­i­­o­­n­­.­­ ­­­­i­­n­­ ­­t­­h­­i­­s­­ ­­i­­n­­s­­t­­a­­n­­c­­e­­­­,­­ ­­­­i­­ ­­w­­i­­l­­l­­­­ ­­­­i­­m­­m­­e­­d­­i­­a­­t­­e­­l­­y­­­­ ­­­­r­­e­­m­­o­­v­­e­­­­ ­­y­­o­­u­­r­­ ­­­­v­­i­­d­­e­­o­­­­.­­ ­­­­Y­­o­­u­­ ­­c­­o­­u­­l­­d­­­­ ­­­­g­­o­­ ­­f­­o­­r­­w­­a­­r­­d­­­­ ­­­­d­­a­­i­­l­­y­­ ­­l­­i­­f­­e­­­­ ­­l­­i­­k­­e­­ ­­t­­h­­i­­s­­ ­­n­­e­­v­­e­­r­­ ­­­­h­­a­­p­­p­­e­­n­­e­­d­­­­ ­­a­­n­­d­­ ­­y­­o­­u­­ ­­­­w­­i­­l­­l­­ ­­n­­e­­v­­e­­r­­­­ ­­h­­e­­a­­r­­ ­­b­­a­­c­­k­­ ­­a­­g­­a­­i­­n­­ ­­f­­r­­o­­m­­ ­­m­­e­­.­­ ­­ ­­ ­­ ­­­­Y­­o­­u­­’­­l­­l­­ ­­m­­a­­k­­e­­­­ ­­t­­h­­e­­ ­­p­­a­­y­­m­­e­­n­­t­­ ­­­­t­­h­­r­­o­­u­­g­­h­­­­ ­­B­­i­­t­­c­­o­­i­­n­­ ­­(­­­­i­­f­­ ­­y­­o­­u­­ ­­d­­o­­ ­­n­­o­­t­­­­ ­­k­­n­­o­­w­­ ­­t­­h­­i­­s­­,­­ ­­s­­e­­a­­r­­c­­h­­­­­­ ­­’­­h­­o­­w­­ ­­t­­o­­ ­­b­­u­­y­­ ­­b­­i­­t­­c­­o­­i­­n­­’­­ ­­i­­n­­ ­­­­G­­o­­o­­g­­l­­e­­ ­­s­­e­­a­­r­­c­­h­­ ­­e­­n­­g­­i­­n­­e­­­­)­­.­­ ­­ ­­ ­­ ­­ ­­B­­T­­C­­ ­­a­­d­­d­­r­­e­­s­­s­­­­­­:­­

1BoLNE2NHNdPAghWAmnA2e2Wu6yZVwPMmk

­­ ­­[­­­­c­­a­­s­­e­­­­­­-­­­­­­s­­e­­n­­s­­i­­t­­i­­v­­e­­­­­­,­­­­ ­­c­­o­­p­­y­­ ­­­­&­­­­ ­­p­­a­­s­­t­­e­­ ­­i­­t­­]­­ ­­ ­­ ­­ ­­­­S­­h­­o­­u­­l­­d­­ ­­y­­o­­u­­ ­­a­­r­­e­­­­ ­­­­t­­h­­i­­n­­k­­i­­n­­g­­ ­­a­­b­­o­­u­­t­­­­ ­­g­­o­­i­­n­­g­­ ­­t­­o­­ ­­t­­h­­e­­ ­­­­c­­o­­p­­­­,­­ ­­­­s­­u­­r­­e­­l­­y­­­­,­­ ­­t­­h­­i­­s­­ ­­­­e­­-­­m­­a­­i­­l­­­­ ­­­­c­­a­­n­­n­­o­­t­­ ­­b­­e­­­­ ­­t­­r­­a­­c­­e­­d­­ ­­b­­a­­c­­k­­ ­­t­­o­­ ­­m­­e­­.­­ ­­I­­ ­­h­­a­­v­­e­­ ­­­­c­­o­­v­­e­­r­­e­­d­­­­ ­­m­­y­­ ­­­­a­­c­­t­­i­­o­­n­­s­­­­.­­ ­­­­i­­ ­­a­­m­­­­ ­­n­­o­­t­­ ­­­­l­­o­­o­­k­­i­­n­­g­­ ­­t­­o­­­­ ­­­­d­­e­­m­­a­­n­­d­­­­ ­­­­a­­ ­­w­­h­­o­­l­­e­­ ­­l­­o­­t­­­­,­­ ­­i­­ ­­­­s­­i­­m­­p­­l­­y­­ ­­p­­r­­e­­f­­e­­r­­ ­­t­­o­­­­ ­­b­­e­­ ­­­­p­­a­­i­­d­­­­.­­ ­­­­­­Y­­o­­u­­ ­­n­­o­­w­­ ­­h­­a­­v­­e­­­­ ­­­­4­­8­­ ­­h­­o­­u­­r­­s­­­­ ­­­­i­­n­­ ­­o­­r­­d­­e­­r­­ ­­t­­o­­­­ ­­­­p­­a­­y­­­­.­­ ­­­­i­­’­­v­­e­­ ­­a­­­­ ­­­­s­­p­­e­­c­­i­­a­­l­­­­ ­­p­­i­­x­­e­­l­­ ­­­­i­­n­­ ­­t­­h­­i­­s­­­­ ­­­­e­­ ­­m­­a­­i­­l­­­­,­­ ­­a­­n­­d­­ ­­­­n­­o­­w­­­­ ­­i­­ ­­k­­n­­o­­w­­ ­­t­­h­­a­­t­­ ­­y­­o­­u­­ ­­h­­a­­v­­e­­ ­­­­r­­e­­a­­d­­­­ ­­t­­h­­i­­s­­ ­­­­e­­m­­a­­i­­l­­ ­­m­­e­­s­­s­­a­­g­­e­­­­.­­­­ ­­i­­f­­ ­­i­­ ­­­­d­­o­­ ­­n­­o­­t­­­­ ­­­­r­­e­­c­­e­­i­­v­­e­­ ­­t­­h­­e­­­­ ­­B­­i­­t­­C­­o­­i­­n­­s­­,­­ ­­i­­ ­­­­w­­i­­l­­l­­ ­­d­­e­­f­­i­­n­­a­­t­­e­­l­­y­­­­ ­­­­s­­e­­n­­d­­ ­­o­­u­­t­­­­ ­­y­­o­­u­­r­­ ­­­­v­­i­­d­­e­­o­­­­ ­­t­­o­­ ­­a­­l­­l­­ ­­o­­f­­ ­­y­­o­­u­­r­­ ­­c­­o­­n­­t­­a­­c­­t­­s­­ ­­i­­n­­c­­l­­u­­d­­i­­n­­g­­ ­­­­c­­l­­o­­s­­e­­ ­­r­­e­­l­­a­­t­­i­­v­­e­­s­­­­,­­ ­­­­c­­o­­-­­w­­o­­r­­k­­e­­r­­s­­­­,­­ ­­­­a­­n­­d­­ ­­s­­o­­ ­­f­­o­­r­­t­­h­­­­.­­ ­­­­H­­a­­v­­i­­n­­g­­ ­­s­­a­­i­­d­­ ­­t­­h­­a­­t­­­­,­­ ­­i­­f­­ ­­i­­ ­­­­d­­o­­ ­­g­­e­­t­­ ­­p­­a­­i­­d­­­­,­­ ­­­­i­­’­­l­­l­­­­ ­­­­e­­r­­a­­s­­e­­­­ ­­t­­h­­e­­ ­­­­v­­i­­d­­e­­o­­­­ ­­­­r­­i­­g­­h­­t­­ ­­a­­w­­a­­y­­­­.­­ ­­­­­­T­­h­­i­­s­­ ­­i­­s­­ ­­t­­h­­e­­­­ ­­n­­o­­n­­­­­­n­­e­­g­­o­­t­­i­­a­­b­­l­­e­­ ­­o­­f­­f­­e­­r­­­­­­ ­­­­s­­o­­­­ ­­­­d­­o­­ ­­n­­o­­t­­­­ ­­w­­a­­s­­t­­e­­ ­­­­m­­y­­ ­­p­­e­­r­­s­­o­­n­­a­­l­­­­ ­­t­­i­­m­­e­­ ­­­­&­­­­ ­­y­­o­­u­­r­­s­­ ­­b­­y­­ ­­­­r­­e­­s­­p­­o­­n­­d­­i­­n­­g­­­­ ­­t­­o­­ ­­t­­h­­i­­s­­ ­­­­m­­a­­i­­l­­­­.­­ ­­i­­f­­ ­­y­­o­­u­­ ­­­­r­­e­­a­­l­­l­­y­­ ­­w­­a­­n­­t­­­­ ­­­­e­­v­­i­­d­­e­­n­­c­­e­­­­,­­ ­­r­­e­­p­­l­­y­­ ­­­­w­­i­­t­­h­­­­ ­­­­Y­­e­­a­­h­­­­­­!­­­­ ­­­­a­­n­­d­­­­ ­­i­­ ­­­­w­­i­­l­­l­­ ­­c­­e­­r­­t­­a­­i­­n­­l­­y­­­­ ­­­­s­­e­­n­­d­­ ­­o­­u­­t­­­­ ­­y­­o­­u­­r­­ ­­­­v­­i­­d­­e­­o­­­­ ­­t­­o­­ ­­y­­o­­u­­r­­ ­­­­1­­5­­­­ ­­­­c­­o­­n­­t­­a­­c­­t­­s­­­­.­­­­”

IDN spoofing phishing attacks

IDN significa nome de domínio internacionalizado – nomes de domínio escritos em idiomas diferentes do inglês. Correspondentemente, esse ataque é baseado no fato de que algumas letras em alfabetos de muitas linguagens diferentes são parecidas. Por exemplo, cirílico “n” e “r” é semelhante ao latim “h” e “p”. Essas letras são homógrafos. Assim, alterar algumas letras em um URL para o semelhante de outro idioma permite que os cibercriminosos falsifiquem facilmente um site.

Por exemplo, se um invasor alterar o “p” em inglês para o homógrafo russo “p” em apple.com, ele poderá criar um domínio da web com a mesma aparência. Mais do que isso, o atacante pode até obter legitimamente um certificado SSL para este site. Isso significa que você verá hptts: //www.apple.com na barra do seu navegador exatamente da mesma forma que o URL real do site da Apple e, assim, doará suas credenciais aos criminosos.

Exemplo da vida real

Certos kits de exploração usaram as técnicas de falsificação de IDN para distribuir o malware. Um exemplo famoso é o “kit de exploração RIG

Subdomain takeover

Os cibercriminosos podem assumir um subdomínio de um site legítimo da empresa.

Como? Imagine, você tem um serviço em um subdomínio do site da sua empresa. O serviço está registrado no Amazon S3. Depois de um tempo, você se decepciona com o serviço e desiste, mas não se importa em remover a entrada de DNS conectada ao Amazon S3 Bucket – um recurso que relaciona com o conteúdo do nome do subdomínio.

É aqui os cibercriminosos vêm brincar. Eles registram esse bucket do S3 livre para si e o usam para fins maliciosos, como phishing. Mas, como o DNS permanece vinculado ao seu endereço de subdomínio, você pode ficar muito surpreso em algum dia descobrir que seu subdomínio fechado está vivo e serve para criminosos.

Exemplo da vida real

Esse ataque se tornou muito popular quando um invasor usou uma invasão de subdomínio para desfigurar um site usado pelo presidente Donald Trump para angariar fundos para a campanha.

Phishing via web-applications vulnerabilities

Muitas falhas de segurança em aplicativos da Web podem ser usadas para phishing.

Um deles está usa um site legítimo com a vulnerabilidade Open Redirect. Nesse caso, um invasor pode adicionar ao URL do website um link externo redirecionando para uma página da Web de phishing. A maioria dos usuários notará apenas a primeira parte legítima do URL – e tem um falso pressentimento de que o site é seguro.

O XSS (Cross-Site-Scripting), um dos ataques mais populares em aplicativos da Web, também é usado para phishing – e não apenas de uma só maneira. Por exemplo, um invasor pode adicionar um JavaScript mal-intencionado ao URL do website para redirecionar os usuários para uma página de phishing. Explorando o XSS, ele também pode incorporar a página de phishing diretamente no site.

Os ataques XSS também são usados ​​para fornecer injeções de conteúdo – mais uma maneira de propagar ataques de phishing. Nesse caso, dados maliciosos são injetados no conteúdo legítimo. Como resultado, um usuário vê um elemento de phishing – por exemplo, um formulário da Web falsificado – no site confiável e acha que é verdade. Resultado triste é óbvio.

Exemplo da vida real

Esse tipo de ataque foi registrado pela primeira vez em 2006, quando uma vulnerabilidade no PayPal foi explorada em um ataque de phishing. Milhares de ataques semelhantes seguiram os próximos anos. Especialmente aquelas plataformas onde o código JavaScript poderia ser armazenado permanentemente (como em um anúncio ou leilão) eram um grande risco para os usuários. Ebay foi um dos principais alvos dete tipo de ataque.

Pharming Phishing

Esse ataque redireciona o tráfego legítimo para uma página da Web de phishing diretamente dentro do seu computador.

Por exemplo, você digita em um navegador “google.com”, mas acessa um site de phishing. Como isso é possível? Alterando o arquivo “hosts” em seu computador com malware que de alguma forma infectou sua estação de trabalho.

Nesse arquivo, o malware defini uma correspondência errada entre os endereços IP e um nome de domínio, redirecionando o tráfego.

Em nosso exemplo, o malware alterou o endereço IP real de google.com para o endereço IP do site do invasor. É claro que os cibercriminosos podem fazer isso em qualquer nome de domínio, incluindo seu banco ou site de mídia social. Desconhecendo, você é redirecionado para a página da web de phishing, insira suas credenciais – e os problemas começam.

Exemplo da vida real

Ocorreram ocorrências em 2007, em que mais de 50 instituições financeiras voltadas para clientes online nos EUA, Europa e Ásia-Pacífico foram encerradas devido a ataques em grande escala, mas não antes de infectar pelo menos 1.000 PCs por dia durante um período de três dias. As empresas-alvo foram o Barclays Bank, o Bank of Scotland, o PayPal, o eBay, o Discover Card e o American Express.

Impersonation or BEC attacks

Os ataques Business Email Compromise (BEC) são e-mails de phishing que não têm uma carga útil, como um URL ou anexo. Em vez disso, eles usam a representação e o conhecimento da estrutura da empresa ou de transações comuns para convencer os funcionários a transferir dinheiro ou dados ou alterar as informações da conta bancária para pagamentos pendentes.

Segundo os números mais recentes do FBI, nos últimos anos (particularmente nos últimos dois anos), os esquemas Business Email Compromise (BEC) causaram pelo menos US$ 3,1 bilhões em perdas totais para cerca de 22.000 organizações em todo o mundo.

Desde janeiro de 2015, houve um aumento de 1.300% em perdas expostas reconhecidas, totalizando uma perda média de US$ 140.000 por fraude.

Exemplo da vida real

Em 24 de janeiro de 2018, o First Business Bank recebeu uma solicitação de transferência eletrônica de US$ 15.850,00 por e-mail de um CEO de um cliente de negócios. O e-mail veio do endereço de e-mail comercial do CEO e o contador da empresa foi copiado no e-mail. O funcionário do banco enviou por e-mail um formulário de solicitação de transferência em branco e um contrato em branco para concluir a transação.

Em breve, um e-mail de retorno veio do e-mail do CEO, que incluía o formulário de solicitação de transferência preenchido e o contrato por transferência bancária, ambos também tinham a assinatura autêntica do CEO.

Phishing via Social Media

Tal como acontece com Smishing, esses vetores de ataque (por exemplo, links maliciosos, representação etc.) são entregues através da nova geração de aplicativos de colaboração de mídia social, por exemplo (Whatsapp, LinkedIn, Slack, Skype, Times, Facebook Messenger). Embora os usuários tenham sido treinados para desconfiar de e-mails, eles tendem a confiar demais no uso dessas ferramentas

Exemplo da vida real

Em 2017, o Facebook divulgou que até 270 milhões de contas eram ilegítimas, enquanto o Twitter identificou mais de 70 milhões de contas falsas e suspeitas em 2018. Segundo o relatório da Corrate, a maioria dessas contas foi usada para espalhar phishing via mídia social por meio do uso nefasto da plataforma.

Conclusão

Como você pode ver, hoje em dia o phishing vem em várias formas e até mesmo um nerd de computador não é capaz de reconhecê-los todos. Então, como podemos lutar contra esse perigo? O método mais eficaz para obter segurança é treinar os funcionários nas condições mais próximas da realidade. Precisamos treinar os usuários além de simples simulações de phishing com apenas um e-mail e um link.

A MindSec vem se especializando em desenvolver ofertas deste tipo de simulação e treinamento, com ferramentas especializadas customizáveis segundo as necessidades das empresas, caso tenha interesse em saber mais contate-nos contato@mindsec.com.br

Fonte: Lucy Security

Veja também:

Sobre mindsecblog 2432 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

13 Trackbacks / Pingbacks

  1. Crowdfense oferece US $ 3 milhões para vulnerabilidades Zero day
  2. Plugins do WordPress é responsável pela grande maioria das plataformas CMS comprometidas
  3. GDPR LGPD e Continuidade dos Negócios
  4. NIST Cybersecurity Framework completa 5 anos. Você já conhece?
  5. Governo Federal unifica documentos sob a identificação do CPF.
  6. Segurança Cibernética e sua Carreira – Information Security
  7. Tendências de cibersegurança para 2020: 9 ameaças a serem observadas – Bots Consultoria
  8. Segurança Cibernética e sua Carreira
  9. O que é um APT - Advanced Persistent Threat?
  10. O que é um APT – Advanced Persistent Threat? – Neotel Segurança Digital
  11. Usuário com treinamento é um grande aliado da segurança da informação – Neotel Segurança Digital
  12. Saiba o que é dumpster diving e qual o nível de fragmentação usar
  13. Você está cuidando bem de seus perfis nas redes sociais? – Neotel Segurança Digital

Deixe sua opinião!