book_icon

Check Point: marcas mais imitadas por cibercriminosos no início deste ano

Companhia divulga relatório sobre ações de cibercriminosos em tentativas de roubar dados pessoais ou informações de credenciais financeiras referente ao primeiro trimestre de 2024

Check Point: marcas mais imitadas por cibercriminosos no início deste ano

A Check Point Research – CPR, divisão de Inteligência em Ameaças da Check Point Software, publica nova edição do seu Relatório de Brand Phishing, ou Phishing de Marca, referente ao primeiro trimestre de 2024. O relatório destaca as marcas que foram imitadas com mais frequência pelos cibercriminosos em suas tentativas de roubar dados pessoais ou informações de credenciais financeiras das pessoas ou de logins de funcionários de janeiro a março deste ano.

No primeiro trimestre de 2024, a Microsoft prosseguiu no ranking como a marca mais imitada em ataques de phishing, representando 38% de todas as tentativas de phishing de marca. O Google fez um avanço para o segundo lugar, capturando 11% das tentativas de ataques de phishing de marca, um pouco acima de sua posição anterior de terceiro lugar. Da mesma forma, o LinkedIn também subiu para o terceiro lugar, com 11% dessas tentativas, marcando um aumento notável em relação ao trimestre anterior.

O setor de Tecnologia permaneceu inalterado como o mais representado em phishing de marca, seguido por Redes Sociais e Bancos

Além disso, o Airbnb avançou significativamente para a 10ª posição, marcando pela primeira vez a sua entrada na lista das principais marcas imitadas. Esta subida deve-se provavelmente pela influência do feriado da Páscoa, um período associado ao aumento das reservas de viagens e férias. O aumento sazonal no planejamento de viagens pode ter ampliado a visibilidade e o apelo do Airbnb, especialmente entre os viajantes que procuram acomodações únicas.

O setor de Tecnologia permaneceu inalterado como o mais representado em phishing de marca, seguido por Redes Sociais e Bancos. As marcas de tecnologia lideram os ataques de phishing, provavelmente devido ao seu uso generalizado em ambientes corporativos e de trabalho remoto, tornando-as um ponto de entrada lucrativo nos ativos da empresa. Em muitos casos, são utilizadas com as credenciais internas do funcionário e a sua exposição representa um risco ainda maior que a divulgação de dados pessoais de um indivíduo utilizados nas redes sociais, em plataformas de envio ou bancárias.

“À luz da ameaça persistente representada pela personificação da marca, é imperativo que os usuários mantenham um nível elevado de atenção e tenham cuidado ao interagir com e-mails ou mensagens supostamente de marcas confiáveis. Ao permanecerem atentos e adotando práticas proativas de segurança cibernética, os usuários podem mitigar o risco de ser vítima de táticas cibercriminosas”, explica Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

Dembinsky já vem alertando desde o trimestre anterior de que a ampla utilização da IA pode gerar um aumento no volume de campanhas de phishing neste ano ainda mais indistinguíveis das comunicações legítimas das empresas. “À medida que as grandes marcas de tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma marca confiável”, alerta o especialista da Check Point Software.

Classificação das marcas mais imitadas no primeiro trimestre de 2024 – estas são as dez principais marcas classificadas por identificação em eventos e campanhas de phishing de marca durante os três primeiros meses, segundo a CPR:

Microsoft (marca relacionada a 38% de todos os ataques de phishing globalmente)
Google (11%)
LinkedIn (11%)
Apple (5%)
DHL (5%)
Amazon (3%)
Facebook (2%)
Roblox (2%)
Wells Fargo (2%)
Airbnb (1%)

E-mail de phishing DHL – Golpe de informações de remessa
No primeiro trimestre de 2024, os pesquisadores da Check Point Software observaram uma campanha de phishing envolvendo um e-mail fraudulento, supostamente da DHL EXPRESS, que alegava fornecer atualizações críticas relativas às remessas da DHL. Enviado do endereço [message[-]system[-]express[@]shipping[.]com], o e-mail pedia aos destinatários que tomassem medidas imediatas, apresentando uma linha de assunto indicando a importância das informações contidas: “Importante: informações mais recentes sobre remessas DHL”.

O link de phishing incorporado no e-mail direcionava os destinatários para um site fraudulento: [nangrong[.]ac[.]th/shiping]. Esse site, que afirma ser um serviço legítimo da DHL, apresenta-se sob o título “Centro de Proteção de Pacotes”. Exibe um processo de remessa simulado de um pacote supostamente com status “Pendente” e solicita um pequeno pagamento para retomar a entrega.

Campanha de phishing da Microsoft – Notificações falsas por e-mail
Essa campanha de phishing utiliza uma variedade de assuntos de e-mail e identidades de remetentes falsos para enganar os destinatários. Os e-mails falsos incluem assuntos como “Aviso de falha na entrega de mensagem”, “Substituição de informações do Outlook”, “Relatório anual de conformidade de licença para 2024” e “Preencha: fatura do serviço de assinatura eletrônica DocuSign”.

O site de phishing [b542df20[-]c26b[-]4c27[-]8ab9[-]9584ed34b2f4[-]00[-]16s5vbpwefi3f[.]riker[.]replit[.]dev] se assemelha a uma típica página de login do Outlook, com o objetivo de enganar os usuários para que forneçam suas credenciais. Essa campanha tem como objetivo enganar os destinatários para que revelem informações confidenciais, representando uma ameaça significativa à segurança das organizações.

Importante: como reconhecer e evitar phishing – A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

Principais indicadores listados para identificar o phishing
1. Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.
2. Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.
3. Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.
4. Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.
5. Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.