Novo ataque de phishing falsifica o QuickBooks para melhorar Engenharia Social 

Os pesquisadores da Check Point Software identificaram um aumento nos ataques que falsificam QuickBooks, com centenas deles ocorrendo nas últimas semanas

Compartilhar:

Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, revelam novos ataques de phishing originados diretamente de QuickBooks. Isso funciona porque hackers criam contas no QuickBooks e, em seguida, enviam faturas diretamente do site para os usuários finais e a “isca” está em instruções maliciosas, seja na forma de um número de telefone para contato ou um e-mail para interagir.

Embora a Intuit, desenvolvedora do sistema de gestão financeira QuickBooks voltado às PMEs e contadores, tenha desativado desde 1º de maio de 2023 a versão online de seu produto no Brasil, é possível que ainda existam usuários utilizando o sistema. Por isso, vale o alerta de que cibercriminosos criaram um novo ataque que falsifica o QuickBooks.

“Trata-se de um ataque que continua a acontecer e faz parte do que chamamos de BEC 3.0 – uso de ferramentas legítimas para enviar ataques de phishing. Mas, o phishing ocorre em todas as formas e uma coisa que ainda é popular são os ataques de falsificação que parecem vir de um serviço legítimo, mas na verdade vêm de um domínio ou endereço de e-mail malicioso”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.

Neste novo ataque, os cibercriminosos estão falsificando o QuickBooks para tentar extrair dinheiro dos usuários finais:

● Vetor do ataque: E-mail

● Tipo: Representação

● Técnicas: Engenharia Social, Roubo de Credenciais

● Público-alvo: Qualquer usuário final

Exemplo de e-mail

Há um e-mail que indica vir de “Quickbooks Solutions”, o que obviamente não é QuickBooks. Mas, se usuário não olhar o endereço do remetente, verá um e-mail informando que sua conta QuickBooks precisa ser atualizada. Caso contrário, o usuário perderá acesso a muitos serviços importantes, incluindo folha de pagamento, pagamento de contas, entre outros.

Se o usuário trabalha com QuickBooks em seu negócio ou na organização, esse tipo de e-mail pode ser um toque de alerta. E o usuário pode estar disposto a ligar para o suporte do QuickBooks e resolver o problema. No entanto, se o usuário ligar, não irá interagir com QuickBooks. Na verdade, o contato é um número fraudulento associado a ataques QuickBooks:

Há muitos pontos que devem alertar os serviços de segurança de e-mail e os usuários finais de que algo está errado. Um deles é o endereço do remetente. Não é um endereço de e-mail tradicional e certamente não está associado ao QuickBooks. Outro ponto refere-se ao número de telefone; por meio de solução da Check Point Software com tecnologia de IA, verifica-se os números de telefone e compara-os com números fraudulentos para ver se algo está errado. Outra coisa a ser observada é o tom do e-mail: é urgente, com muitas cores vermelhas e erros gramaticais chamam bastante a atenção. Em suma, é um ataque que deveria tocar muitos alertas.

Técnicas

“Falsificar marcas populares – e até mesmo não populares – é uma tática de phishing incrivelmente comum. É popular porque ainda funciona, mesmo que algumas das campanhas nem sempre pareçam verossímeis”, informa Fuchs.

Este ataque que falsifica o QuickBooks é apenas um pouco convincente. Mas, o ataque faz um ótimo trabalho ao transmitir o senso de urgência. Se o usuário não renovar (como informa o texto do e-mail), ele perderá acesso a serviços críticos, como pagamento de contas, folha de pagamento, impostos, entre outros serviços.

“Assim, se você perceber isso e ainda que poderá perder o acesso a essas ferramentas, convém agir aceleradamente. É isso que os hackers esperam. Basta um momento em que o usuário não pense ou aja muito rapidamente para o ataque ser executado e causar danos graves”, ressalta Fuchs.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

● Implementar segurança que usa IA para analisar vários indicadores de phishing;

● Implementar segurança completa que também pode digitalizar documentos e arquivos;

● Implementar proteção de URL robusta que verifica e emula páginas da web.


Conteúdos Relacionados

Security Report | Overview

Vulnerabilidade em aplicativo de mensagens permite invasões sem cliques do usuário, revela relatório

Relatório mostra que falha em aplicativo de mensagens está associada a sincronização de dispositivos, e afeta sistemas iOS e Mac
Security Report | Overview

86% dos CISOs brasileiros preveem um ataque cibernético impulsuinado por GenAI, afirma estudo

Estudo global reforça que a rápida ascensão da GenAI amplia riscos de perda de dados e pressiona líderes de segurança...
Security Report | Overview

Febraban faz alerta sobre golpes em maquininhas de cartão

A federação alerta sobre bandidos que enganam clientes em ações criminosas com maquininhas com o visor danificado e trocas de...
Security Report | Overview

Maio marca o segundo maior pico de tentativas de golpe em 2025, revela estudo

Indicador aponta mais de 1,2 milhão de tentativas de fraude em maio de 2025 no Brasil, o equivalente a uma...