Palo Alto Networks descobre golpes que afetam marcas como Facebook, Apple, Amazon e Netflix

Laboratório de inteligência da companhia lançou uma pesquisa sobre criminosos que imitam domínios de grandes marcas para enganar os consumidores

Compartilhar:

A Unit 42 (inteligência de ameaças da Palo Alto Networks) lançou uma pesquisa sobre criminosos que imitam domínios de grandes marcas, incluindo Facebook, Apple, Amazon e Netflix para enganar os consumidores.

 

O sistema de detecção de  ocupação da Palo Alto Networks descobriu que 13.857 domínios de ocupação foram registrados em dezembro de 2019, uma média de 450 por dia. Descobrimos que 2.595 (18,59%) nomes de domínio ocupados são maliciosos, muitas vezes distribuindo malware ou conduzindo ataques de phishing, e 5.104 (36,57%) domínios ocupados que estudamos apresentam um alto risco para os usuários que os visitam, o que significa que eles têm evidências de associação com URLs maliciosos dentro do domínio ou estão utilizando hospedagem à prova de balas.

 

De dezembro de 2019 até o momento, a Unit 42 descobriu criminosos cibernéticos criando domínios maliciosos com diferentes objetivos: phishing, distribuição de malware, comando e controle (C2), esquemas de re-faturamento, programas potencialmente indesejados (PUP), esquemas de suporte técnico, esquemas de renovação e domínio estacionamento. Marcas impactadas incluem: Wells Fargo, Amazon (Índia), Samsung, Microsoft, Netflix (Brasil), Walmart, Facebook e Royal Bank of Canada.

 

A Unidade 42 também classificou os 20 domínios mais abusados em dezembro de 2019, que descobriu que o Paypal foi o mais abusado, seguido pela Apple. Ainda estão na lista marcas importantes como Google, Instagram, Dropbox e TripAdvisor. A Unidade 42 descobriu que os cibercriminosos preferem alvos lucrativos, como os principais mecanismos de busca e mídia social, sites financeiros, de compras e bancários, onde os consumidores são alvos de phishing e golpes para roubar credenciais confidenciais ou dinheiro.

 

Também classificamos os 20 domínios mais abusados ​​em dezembro de 2019 com base na taxa de malware ajustada, o que significa que um domínio é alvo de muitos domínios invasores ou a maioria desses domínios invasores são confirmados como maliciosos. Descobrimos que os invasores de domínio preferem alvos lucrativos, como os principais mecanismos de pesquisa e mídia social, sites financeiros, de compras e bancários. Ao visitar esses sites, os usuários geralmente estão preparados para compartilhar informações confidenciais, o que os torna vulneráveis ​​a phishing e golpes para roubar credenciais confidenciais ou dinheiro, caso possam ser enganados para visitar um domínio invasor.

 

 

 

 

 

 

 

 

 

 

De dezembro de 2019 até hoje, observamos uma variedade de domínios maliciosos com objetivos diferentes:

 

• Phishing: um domínio que imita o Wells Fargo (secure-wellsfargo [.] Org) visando clientes para roubar informações confidenciais, incluindo credenciais de e-mail e PINs de caixas eletrônicos. Além disso, um domínio que imita a Amazon (amazon-india [.] Online) criado para roubar credenciais de usuário, visando especificamente usuários móveis na Índia.

 

• Distribuição de malware: um domínio que imita o Samsung (samsungeblyaiphone [.] Com), hospedando malware Azorult para roubar informações de cartão de crédito.

 

• Comando e controle (C2): Domínios que imitam a Microsoft (microsoft-store-drm-server [.] Com e microsoft-sback-server [.] Com) tentando conduzir ataques C2 para comprometer uma rede inteira.

 

• Golpe de cobrança: vários sites de phishing que imitam o Netflix (como o netflixbrazilcovid [.] Com) criados para roubar o dinheiro das vítimas oferecendo primeiro um pequeno pagamento inicial para a assinatura de um produto, como pílulas para perder peso. No entanto, se os usuários não cancelarem a assinatura após o período da promoção, um custo muito maior será cobrado em seus cartões de crédito, geralmente US $ 50-100.

 

• Programa potencialmente indesejado (PUP): Domínios que imitam o Walmart (walrmart44 [.] Com) e Samsung (samsungpr0mo [.] Online) distribuindo PUP, como spyware, adware ou uma extensão de navegador. Eles geralmente realizam alterações indesejadas, como alterar a página padrão do navegador ou sequestrar o navegador para inserir anúncios. Digno de nota, o domínio Samsung parece um site legítimo de notícias educacionais da Austrália.

 

• Golpe de suporte técnico: Domínios que imitam a Microsoft (como o clube de microsoft-alert [.]) Tentando assustar os usuários e fazê-los pagar por suporte ao cliente falso.

 

• Golpe de recompensa: um domínio que imita o Facebook (facebookwinners2020 [.] Com), enganando os usuários com recompensas, como produtos gratuitos ou dinheiro. Para resgatar o prêmio, o usuário deve preencher um formulário com seus dados pessoais, como data de nascimento, telefone, ocupação e renda.

 

• Estacionamento de domínio: um domínio que imita o RBC Royal Bank (rbyroyalbank [.] Com) aproveitando um serviço de estacionamento popular, ParkingCrew, para gerar lucro com base em quantos usuários acessam o site e clicam nos anúncios.

 

 

Conteúdos Relacionados

Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...
Security Report | Overview

Novas campanhas de golpes miram plataformas para reservar viagens

Os cibercriminosos estão se aproveitando da popularidade de site de agenciamento de acomodações como Booking.com para realizar fraudes...
Security Report | Overview

2023 registrou mais de 10 milhões de ataques DDoS, alerta laboratório

A equipe ASERT da NETSCOUT observou uma média de mais de 30.000 ataques por dia. Essa descoberta demonstra o gigantismo...
Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...