Microsoft volta a ser marca mais imitada em phishings, alerta laboratório

Os pesquisadores da Check Point Software apontam a Microsoft como a marca número um adotada por cibercriminosos; eles também indicam como reconhecer uma mensagem de phishing, exigindo ainda mais atenção do usuário, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar por erros ortográficos e gramaticais

Compartilhar:

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publicou seu Relatório de Brand Phishing (Phishing de Marca) referente ao quarto trimestre de 2023. O relatório destaca as marcas que foram imitadas com mais frequência pelos cibercriminosos em suas tentativas de roubar dados pessoais ou informações de credenciais de financeiras das pessoas durante outubro, novembro e dezembro de 2023.

 

No último trimestre do ano passado, a Microsoft conquistou o primeiro lugar como a marca mais personificada e imitada, respondendo por 33% de todas as tentativas de phishing de marca. O setor de tecnologia destacou-se como o mais visado em geral, com a Amazon garantindo o segundo lugar com 9% e o Google em terceiro com 8%.

 

As redes sociais e o setor bancário representaram os outros dois setores mais visados no Top 10 de Phishing de Marca. Para fechar a lista das principais marcas, as despesas dos consumidores associadas ao período de festas de final de ano fizeram com que os cibercriminosos continuassem a visar também o varejo e empresas de entregas no quarto trimestre de 2023.

 

A amplamente reconhecida marca de entrega de encomendas DHL passou para o Top 10, possivelmente devido ao aumento da atividade de compras desde o mês de novembro (Black Friday), enquanto a classificação da Amazon pode ser atribuída em grande parte à venda anual de sua promoção Amazon Prime Day que foi agendada durante a segunda semana de outubro.

 

“Nós nos despedimos de 2023, porém uma ameaça continuou nos acompanhando neste novo ano: o perigo do phishing. Mesmo os cibercriminosos com habilidades limitadas em TI conseguem imitar com precisão marcas legítimas para enganar usuários e consumidores desavisados e realizar ataques de engenharia social,” afirma Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

 

“Com a ampla utilização da Inteligência Artificial (IA), podemos esperar um aumento no volume de campanhas de phishing neste ano ainda mais indistinguíveis das comunicações legítimas das empresas. À medida que as grandes marcas de tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma marca confiável”, alerta Dembinsky.

 

A seguir estão as Top 10 principais marcas classificadas por identificação em eventos e campanhas de phishing de marca durante o quarto trimestre de 2023: Microsoft (marca relacionada a 33% de todos os ataques de phishing globalmente); Amazon (9%); Google (8%); Apple (4%); Wells Fargo (3%); LinkedIn (3%); Home Depot (3%); Facebook (3%); Netflix (2%); e DHL (2%).

 

Microsoft: Golpe de Verificação de E-mail

A equipe de pesquisadores da Check Point Research (CPR) identificou um e-mail falso fazendo-se passar pela equipe de contas da Microsoft. O texto de tal e-mail alegava exigir a verificação de endereço de e-mail e solicitava aos destinatários a clicarem em um link de verificação. A linha de assunto do e-mail indicava “Microsoft: Verifique seu endereço de e-mail” com o objetivo de criar um senso de urgência. O link de phishing incluído no e-mail era:

 

“cloudflare-ipfs[.]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum”.

 

Este link não está associado à Microsoft. O e-mail solicitava aos destinatários que verificassem seus endereços de e-mail e poderia potencialmente levar a atividades fraudulentas.

 

Apple: Golpe de Alerta de Limite de Armazenamento

A equipe de pesquisadores da CPR identificou um e-mail falso, fingindo ser da Apple, enviado a partir do endereço “blake[@]borderpfoten[.]de”. Tal e-mail pretendia alertar os destinatários sobre o armazenamento quase cheio em sua conta Apple. A linha de assunto do e-mail falso era “{O nome da vítima} Seu armazenamento Apple está quase cheio!!” e teve adicionado um toque personalizado para criar um senso de urgência.

 

O e-mail incluía um link malicioso “ktraks[.]futurwatt܂com/ga/click/”, que está atualmente inativo.

 

Este link não está associado à Apple. O e-mail solicitava aos destinatários que resolvessem o problema de armazenamento clicando no link inativo, o qual poderia levar a atividades fraudulentas.

 

Combate ao phishing

A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

 

Outra forma de reforçar a proteção em e-mails é fortalecendo as senhas, criando palavras chaves fortes e usando um gerenciador de senhas, evitando a reutilização delas. Outra possibilidade é habilitar a autenticação de múltiplos fatores.

 

Seguem os principais indicadores listados para identificar o phishing:

Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.

Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.

Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.

Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.

Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

 

Conteúdos Relacionados

Security Report | Overview

STJ emite alerta para golpes com e-mail falso do tribunal

Diante dessa ameaça, o Superior Tribunal de Justiça aconselha que destinatários dessas mensagens maliciosas não cliquem em anexos internos e...
Security Report | Overview

Américas têm maior média de risco cibernético entre os continentes, aponta estudo

Alta das ameaças se deve a vulnerabilidades no setor bancário e a atratividade da região para o cibercrime
Security Report | Overview

Cibercrime invade streaming de áudio para vender acessos ilegais, diz laboratório

Phishing, vazamento de dados, aplicativos não oficiais e malware são estratégias utilizadas para a invasão; senhas fortes e exclusividade no...
Security Report | Overview

Departamento de Justiça dos EUA denuncia Anonymous Sudan por ataques DDoS

Além de seus alvos de alto nível no setor de tecnologia, o Anonymous Sudan frequentemente visava entidades nos setores de...