Atrás de uma imagem pode haver um ataque de phishing

Compartilhar:

Os pesquisadores da Check Point Software apontam como os hackers estão escondendo links maliciosos em imagens enviadas por e-mail para redirecionar os usuários para sites de phishing

Os golpes bem-sucedidos raramente elucidam o que está prestes a acontecer, pois os hackers contam com táticas enganosas de engenharia social. Isso porque a ideia é fazer o usuário pensar que está executando algo legítimo, mas, na verdade, não está. Uma maneira de os atacantes realizarem isso é por meio da ofuscação.


Ao ocultar a verdadeira intenção do e-mail encaminhado, pode ser mais provável que um verificador de segurança “pense” que ele está limpo e que um usuário abrirá e interagirá no conteúdo do e-mail. E uma forma de fazer isso é usar algo esperado para atrair a atenção, como uma imagem, e ocultar o conteúdo malicioso por trás dela.

Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software Technologies Ltd. explicaram como os hackers ocultam os links maliciosos nas imagens para redirecionar os usuários para sites de phishing.

O ataque

Nesse tipo de ataque, os hackers criam links “mágicos” que mudam para o destino pretendido ao serem copiados e colados.

A mensagem e a imagem parecerão ser de um e-mail padrão. No entanto, trata-se de uma mensagem falsa, mostrando que o usuário foi escolhido para participar de algum programa de fidelidade gratuito ou outra promoção atrativa.

Ao clicar na imagem, os usuários são redirecionados para as páginas clássicas de coleta de credenciais. “Atrás da imagem está a URL. Mesmo imagens verdadeiras de marcas legítimas têm links para uma página. A maioria dos e-mails de marketing funciona dessa maneira. Haverá uma imagem de promoção de boa aparência e o link levará à página pretendida”, explica Jeremy Fuchs, pesquisador e analista de Cibersegurança na Check Point Software.

As técnicas

A ofuscação é um presente para os hackers. Isso permite que eles façam um truque de mágica que funciona ocultando a verdadeira intenção de sua mensagem. Neste caso, trata-se de uma imagem. A imagem destina-se a atrair o usuário a clicar.

Os atacantes esperam que o usuário fique intrigado o suficiente para não passar o mouse sobre a URL e ver que ela não corresponde. Um usuário com olhos de águia veria isso e saberia imediatamente que algo está errado. E eles também esperam que os filtros de URL também sejam confusos. Parecerá limpo se eles não estiverem digitalizando dentro da imagem.


Este é um método bastante comum. Muitas vezes, os hackers vinculam um arquivo ou imagem ou código QR a algo malicioso. Somente usando o OCR para converter as imagens em texto ou analisando os códigos QR e decodificando-os, é possível ver a verdadeira intenção. Mas, muitos serviços de segurança não fazem ou não podem fazer isso.

Nesses casos exemplificados, os e-mails parecem bastante legítimos. E sim, itens padrão como o endereço do remetente e o link estão desativados. O fato de a URL estar oculta atrás da imagem torna as coisas muito mais desafiadoras. 

Para se proteger contra esses ataques, os profissionais de segurança precisam:

 – Implementar segurança que analisa todas as URLs e emula a página por trás dela;

– Aproveitar a proteção de URL que usa técnicas de phishing como esta como um indicador de um ataque;


– Utilizar um software antiphishing automatizado e capaz de bloquear o conteúdo de phishing em todo o pacote de produtividade.


Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...