Microsoft é novamente a marca mais imitada por phishing

A big tech não está sozinha: pesquisadores da Check Point Software apontam também o Google no topo da lista de ataques de phishing no primeiro trimestre de 2024. A entrada do Airbnb nas Top 10 marcas imitadas sinaliza expansão dos horizontes do cibercrime

Compartilhar:

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publica nova edição do seu Relatório de Brand Phishing (Phishing de Marca) referente ao primeiro trimestre de 2024. O relatório destaca as marcas imitadas com mais frequência pelos cibercriminosos em suas tentativas de roubar dados pessoais ou informações de credenciais financeiras de pessoas, ou de logins de funcionários de janeiro a março deste ano.

 

No primeiro trimestre de 2024, a Microsoft prosseguiu no ranking como a marca mais imitada em ataques de phishing, representando impressionantes 38% de todas as tentativas de phishing de marca. O Google fez um avanço modesto para o segundo lugar, capturando 11% das tentativas de ataques de phishing de marca, um pouco acima de sua posição anterior de terceiro lugar. Da mesma forma, o LinkedIn também subiu para o terceiro lugar, com 11% dessas tentativas, marcando um aumento notável em relação ao trimestre anterior.

 

Além disso, o Airbnb avançou significativamente para a 10ª posição, marcando pela primeira vez a sua entrada na lista das principais marcas imitadas. Esta subida deve-se provavelmente pela influência do feriado da Páscoa, um período associado ao aumento das reservas de viagens e férias. O aumento sazonal no planejamento de viagens pode ter ampliado a visibilidade e o apelo do Airbnb, especialmente entre os viajantes que procuram acomodações únicas.

 

O setor de Tecnologia permaneceu inalterado como o mais representado em phishing de marca, seguido por Redes Sociais e Bancos. As marcas de tecnologia lideram os ataques de phishing, provavelmente devido ao seu uso generalizado em ambientes corporativos e de trabalho remoto, tornando-as um ponto de entrada lucrativo nos ativos da empresa. Em muitos casos, são utilizadas com as credenciais internas do funcionário e a sua exposição representa um risco ainda maior que a divulgação de dados pessoais de um indivíduo utilizados nas redes sociais, em plataformas de envio ou bancárias.

 

“À luz da ameaça persistente representada pela personificação da marca, é imperativo que os usuários mantenham um nível elevado de atenção e tenham cuidado ao interagir com e-mails ou mensagens supostamente de marcas confiáveis. Ao permanecerem atentos e adotando práticas proativas de segurança cibernética, os usuários podem mitigar o risco de ser vítima de táticas cibercriminosas”, explica Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

 

Dembinsky já vem alertando desde o trimestre anterior de que a ampla utilização da IA pode gerar um aumento no volume de campanhas de phishing neste ano ainda mais indistinguíveis das comunicações legítimas das empresas. “À medida que as grandes marcas de tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma marca confiável”, alerta o especialista da Check Point Software.

 

Ranking das marcas mais imitadas no primeiro trimestre de 2024

A seguir estão as Top 10 principais marcas classificadas por identificação em eventos e campanhas de phishing de marca durante o primeiro trimestre: Microsoft (marca relacionada a 38% de todos os ataques de phishing globalmente); Google (11%); LinkedIn (11%); Apple (5%); DHL (5%); Amazon (3%); Facebook (2%); Roblox (2%); Wells Fargo (2%); e Airbnb (1%).

 

No primeiro trimestre de 2024, os pesquisadores da Check Point Software observaram uma campanha de phishing envolvendo um e-mail fraudulento, supostamente da DHL EXPRESS, que alegava fornecer atualizações críticas relativas às remessas da DHL. Enviado do endereço [message[-]system[-]express[@]shipping[.]com], o e-mail pedia aos destinatários que tomassem medidas imediatas, apresentando uma linha de assunto indicando a importância das informações contidas: “Importante: informações mais recentes sobre remessas DHL”.

 

O link de phishing incorporado no e-mail direcionava os destinatários para um site fraudulento [nangrong[.]ac[.]th/shiping]. Esse site, que afirma ser um serviço legítimo da DHL, apresenta-se sob o título “Centro de Proteção de Pacotes”. Exibe um processo de remessa simulado de um pacote supostamente com status “Pendente” e solicita um pequeno pagamento para retomar a entrega.

 

Microsoft – Notificações falsas por e-mail

Essa campanha de phishing utiliza uma variedade de assuntos de e-mail e identidades de remetentes falsos para enganar os destinatários. Os e-mails falsos incluem assuntos como “Aviso de falha na entrega de mensagem”, “Substituição de informações do Outlook”, “Relatório anual de conformidade de licença para 2024” e “Preencha: fatura do serviço de assinatura eletrônica DocuSign”.

 

O site de phishing [b542df20[-]c26b[-]4c27[-]8ab9[-]9584ed34b2f4[-]00[-]16s5vbpwefi3f[.]riker[.]replit[.]dev] se assemelha a uma típica página de login do Outlook, com o objetivo de enganar os usuários para fornecerem suas credenciais. Essa campanha pretende enganar os destinatários para que revelem informações confidenciais, representando uma ameaça significativa à segurança das organizações.

 

Reconhecer e evitar phishing

A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

 

Como principais indicadores listados para identificar o phishing estão Ameaças ou intimidação; Estilo da mensagem; Solicitações incomuns; Inconsistências em links e endereços; e Solicitações de informações pessoais

 

As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras. Além disso, se uma mensagem parecer inadequada para o remetente, é provável ser uma tentativa de phishing. A atenção recai também a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.

 

Os e-mails de phishing também podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão. É necessário verificar se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.

 

Por fim, o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail. Para reforçar a proteção através da senha, recomenda-se criar e usar senhas fortes, bem como um gerenciador de senhas, e evite a reutilização de senhas. Habilitar a autenticação de múltiplos fatores (MFA) também é recomendável.

Conteúdos Relacionados

Security Report | Overview

Quais foram os impactos da Ciberguerra nas eleições dos EUA?

47ª eleição presidencial americana expõe os riscos envolvendo ataques DDoS que todos os países correm
Security Report | Overview

Player encontra novas técnicas de ataque contra Policy e Infrastructure as a Code

Security Report | Overview

Resposta a fraudes depende da cooperação entre bancos e varejo, sugere pesquisa

A adoção de ferramentas de IA para proliferar phishing, deepfakes e outros golpes está corroendo a confiança do consumidor nos...
Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas