Em abril de 2020, a Unit 42 relatou um grande influxo de ataques de phishing com o tema COVID-19 a partir de fevereiro de 2020. Com março de 2021 marcando o aniversário de um ano em que a Organização Mundial da Saúde declarou o COVID-19, os pesquisadores da Palo Alto Networks revisitaram as tendências de phishing observadas no ano passado para obter informações mais detalhadas sobre os vários tópicos relacionados ao COVID que os invasores podem tentar explorar.
Começando com o conjunto de todos os URLs de phishing detectados globalmente entre janeiro de 2020 e fevereiro de 2021, foram gerados conjuntos de palavras-chave (ou frases) específicas que serviram como indicadores para cada tópico relacionado ao COVID e foram aplicadas a correspondência de palavras-chave para determinar a quais URLs de phishing estavam relacionados cada tópico. (Para garantir que os URLs correspondentes fossem de fato relacionados ao COVID, foram verificados os URLs resultantes e refinadas as palavras-chave / frases para minimizar a incidência de falsos positivos.)
Foram encontrados ataques de phishing em grande parte centrados em Equipamentos de Proteção Individual (EPI) e kits de teste em março de 2020. Programas de estímulo do governo, de abril até o meio do ano de 2020, (incluindo um site falso da US Trading Commission que se passou pela entidade para roubar credenciais de usuários) e vacinas a partir do final de 2020 (incluindo um site falso da Pfizer e BioNTech que também roubava credenciais do usuário).
É importante notar que os ataques de phishing relacionados a vacinas aumentaram 530% de dezembro de 2020 a fevereiro de 2021, e que os ataques de phishing relacionados a e / ou direcionados a farmacêuticas e hospitais aumentaram 189% durante o mesmo período.
A análise mostrou que a Microsoft era a marca mais visada pelos invasores. Por exemplo, páginas falsas da Microsoft foram configuradas por invasores para roubar credenciais de funcionários em organizações como Walgreens (EUA), Pharmascience (Canadá), Glenmark Pharmaceuticals (Índia) e Junshi Biosciences (China).
A Unit 42 prevê que, à medida que o lançamento da vacina continua, os ataques de phishing relacionados à distribuição da vacina – incluindo ataques direcionados às indústrias de saúde e ciências da vida – continuarão a aumentar em todo o mundo e recomenda que empresas tomem medidas de proteção com ferramentas de filtragem de URL, segurança de DNS, prevenção de ameaças e gerenciamento de redes.
Além desses serviços de segurança, as práticas recomendadas para proteger você e sua organização contra ataques de phishing incluem:
Para pessoas:
• Tenha cuidado ao clicar em links ou anexos em e-mails suspeitos, especialmente aqueles relacionados às configurações de conta ou informações pessoais de alguém. Também desconfie de mensagens que tentam transmitir um senso de urgência;
• Verifique o endereço do remetente para qualquer e-mail suspeito em sua caixa de entrada;
• Verifique duas vezes o URL e o certificado de segurança de cada site antes de inserir suas credenciais de login;
• Comunique tentativas de phishing suspeitas.
Para empresas:
• Implementar treinamento de conscientização de segurança para melhorar a capacidade dos funcionários de identificar e-mails fraudulentos;
• Fazer backups regulares dos dados da sua organização como defesa contra ataques de ransomware iniciados por e-mails de phishing;
• Impor autenticação multifator em todos os logins relacionados a negócios como uma camada adicional de segurança.