top of page

Black Friday: Harckers exploram marcas de luxo para atrair vítimas

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 20 de nov. de 2023
  • 3 min de leitura

À medida que a Black Friday se aproxima, o cenário de compras online se torna um centro movimentado de atividade. No entanto, no meio da empolgação em encontrar as ofertas perfeitas, há um perigo espreitando que os compradores precisam estar cientes: crimes cibernéticos visando vítimas desavisadas. Neste texto, exploramos as táticas descobertas pela Check Point Research (CPR), onde marcas de luxo são utilizadas como isca para levar os usuários a clicarem em links maliciosos.


A Check Point Research descobriu um padrão de e-mails preocupante usado por hackers. Essa tática envolve a falsificação de marcas renomadas, como Louis Vuitton, Rolex e Ray-Ban. Os hackers criam e-mails tentadores prometendo grandes descontos nesses produtos de luxo, com os endereços de e-mail habilmente manipulados para imitar a autenticidade das marcas. Apesar da aparência de legitimidade, uma análise mais detalhada revela que as origens dos e-mails não têm conexão com as verdadeiras empresas de luxo.


Ao clicar nos links das "ofertas" indicadas nos e-mails, as vítimas desavisadas são direcionadas para sites meticulosamente projetados para replicar os sites oficiais das marcas-alvo. Esses sites fraudulentos vendem produtos de luxo a preços incrivelmente baixos, criando uma armadilha sedutora para possíveis compradores. No entanto, o perigo real reside na intenção maliciosa desses sites, pois eles induzem os usuários a inserirem seus detalhes de conta. Essas informações sensíveis ficam vulneráveis a roubo pelos atacantes.



Os pesquisadores da Check Point observaram como os cibercriminosos utilizam os setores de entrega e transporte durante este período tradicional de compras. Em outubro de 2023, suas descobertas revelaram um aumento impressionante de 13% no número de arquivos maliciosos associados a pedidos e entrega/transporte em comparação com outubro de 2022. A ameaça crescente nesses setores destaca as táticas em evolução dos criminosos, exigindo uma vigilância intensificada e medidas proativas de cibersegurança.


A CPR descobriu uma campanha do AgentTesla com arquivos de "arquivo entregues" como anexos a e-mails usando assuntos relacionados a pedidos e remessas, como - po-######.gz / shipping documents.gz, atraindo a vítima para baixar o arquivo malicioso.

Abaixo está outro exemplo de uma campanha de e-mails se passando pela empresa de entrega DHL.


Os e-mails foram enviados de um endereço de webmail "DHL Express (support@dhl.com)" e falsificados para parecerem que foram enviados pela "DHL" e continham o assunto "DHL Delivery Invoice #############". O conteúdo pedia para baixar um arquivo executável malicioso "Invoice #############".pdf.exe", que deixaria outros arquivos maliciosos usando o powershell.

Sites de phishing:



A CPR também encontrou exemplos de sites de phishing, que têm informações registradas semelhantes e se parecem entre si - oferecendo marcas conhecidas de calçados a preços extremamente baixos.


  • www[.]reebokblackfridayoffers[.]com

  • www[.]oncloudblackfridaysale[.]com

  • www[.]hokablackfridaysale[.]com

  • www[.]salomonblackfridaysales[.]com


Os cibercriminosos se esforçaram na criação de sites falsos que imitam de perto plataformas autênticas, sendo as grandes empresas como os exemplos acima alvos frequentes desse tipo de falsificação. Essa estratégia visa enganar os usuários finais para fornecerem voluntariamente suas credenciais. O phishing de URL serve como pretexto para executar ataques de coleta de credenciais e, quando executado corretamente, podem significar no roubo de informações pessoais como nomes de usuários, senhas, detalhes de cartão de crédito entre outras coisas. Em certos casos, os usuários muitas vezes são induzidos a fazer login em suas contas de e-mail ou bancárias.


Ataques de phishing por URL usam técnicas para convencer os alvos de que são legítimos. Porém, existem algumas maneiras de identificar um ataque de phishing por URL que incluem:


Ignorar Nomes de Exibição: E-mails de phishing podem ser configurados para exibir qualquer coisa no nome de exibição. Em vez de observar o nome de exibição, verifique o endereço de e-mail do remetente para confirmar que vem de uma fonte confiável.


Verificar o Domínio: Phishers frequentemente usam domínios com pequenos erros ortográficos ou que parecem plausíveis. Por exemplo, company.com pode ser substituído por cormpany.com ou um e-mail pode vir de company-service.com. Procure por esses erros ortográficos, pois são bons indicadores.


Verificar os Links: Ataques de phishing por URL são projetados para induzir os usuários a clicarem em um link malicioso. Passe o mouse sobre os links em um e-mail e veja se eles realmente vão para onde afirmam. Insira links suspeitos em uma ferramenta de verificação de phishing como phishtank.com, que informará se são links de phishing conhecidos. Se possível, não clique em um link; visite o site da empresa diretamente e navegue até a página indicada.


 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page