Check Point divulga sites maliciosos que usam Game of Thrones como isca

O inverno chegou e ataques de phishing tentam tomar o trono

Compartilhar:

A equipe de investigação da Check Point desmascara as últimas atividades maliciosas que, desta vez, tinham como alvo os fãs da série Game of Thrones (GoT). O inverno chegou e, após uma espera de quase dois anos, os fãs podem finalmente assistir à última temporada da série mais popular de todos os tempos. Assim como acontece nesta série de fantasia, também no mundo em que vivemos se travam lutas bem reais como é o caso dos incontáveis esquemas de phishing que têm os entusiastas de Game of Thrones como alvo principal.

 

A Check Point Research descobriu as últimas tendências nesta linha de atividades maliciosas que se aproveitam da falta de conhecimento dos fãs de Game of Thrones. Os sites, usam, por exemplo, o branding oficial da série televisiva para propor uma competição aos fãs em que estes poderiam, supostamente, ganhar um pack com merchandising GoT. No entanto, este prêmio era fictício e o site aproveitava as centenas de inscrições para guardar os dados pessoais que os internautas acabavam por conceder ao site. Informações como o e-mail ou os números de telefone seriam posteriormente utilizadas em campanhas de spamming.

 

Outro dos exemplos de site malicioso tinha como objetivo recolher ilegalmente os detalhes do cartão de crédito dos utilizadores, uma vez que se fazia passar por loja oficial Game of Thrones. Apesar de muitos internautas se acharem capazes de distinguir os sites verdadeiros dos falsos, a utilização de marcas reconhecidas, como é o caso de Game of Thrones, é o gancho ideal para encorajar e convencer a maioria das pessoas de que se trata de um site ou e-mail confiáveis.

 

Compreender a ameaça

Os websites analisados pela Check Point podem ser divididos em duas grandes categorias – os sites legítimos e os fraudulentos. Ambas as categorias utilizam a popularidade da marca para atrair os internautas, no entanto as motivações são diferentes. Os sites legítimos englobam as páginas de fãs, jogos online ou pequenas lojas online, todos eles com o objetivo de encontrar potenciais clientes ou novos membros para a comunidade de fãs.

 

Os sites fraudulentos aproveitam-se da popularidade da marca para ativar display ads, obter informação pessoal ou convencer o utilizador a instalar um programa não desejado. Este tipo de website inclui principalmente sites com pedidos de compartilhamento de informações pessoais que mais tarde serão utilizadas em campanhas de marketing; sites falsos de streaming que pedem ao internauta fazer o download de um add-on para o browser e requerem que o mesmo disponibilize informações pessoais – sendo que o conteúdo de streaming só é disponibilizado no final e todo o processo.

 

Como o ThreatGuard pode ajudar

O ThreatGuard é um produto SaaS que analisa os ativos de uma organização na Web e os notifica quando ameaças como domínios parecidos, contas expostas, CVEs detectados e portas de risco abertas são detectadas. Nos exemplos fornecidos acima, para encontrar sites que exploram a popularidade de Game of Thrones, usamos a funcionalidade de domínios parecidos.

 

Conteúdos Relacionados

Security Report | Overview

Pesquisa detecta setor de aviação na mira de roubo de dados e spyware

Análise conduzida pela Cipher aponta que ataques no setor devem crescer nos próximos anos, com o objetivo de roubar dados...
Security Report | Overview

Repetição de senhas ainda é prática recorrente nas empresas, aponta relatório

Ainda de acordo com análise publicada pela NordPass, outros hábitos de risco com palavras chave também não foram vencidos, como...
Security Report | Overview

Nova campanha ‘ComprovanteSpray’ rouba credenciais bancárias via WhatsApp

Usuário recebe falso comprovante bancário e, ao abrir o arquivo, ativa um código oculto que rouba seus dados financeiros
Security Report | Overview

Quais as vulnerabilidades mais críticas dos navegadores mobile?

Análise da ESET destaca falhas no Chrome, Safari e Firefox que permitem roubo de dados e ataques remotos em sistemas...