Segurança

Campanha de 200 mil e-mails de phishing consegue manipular URLs para roubo de dados

(Crédito: iStock)

A Check Point Software identificou 200 mil e-mails de phishing com URLs manipuladas. O golpe foi observado pela primeira vez em 21 de janeiro deste ano e ainda está em curso, embora o volume diário de ameaças esteja diminuindo. Geograficamente, 75% desses e-mails foram distribuídos nos Estados Unidos, 5% no Canadá e 17% foram na região de Europa, Oriente Médio e África (EMEA).

CONTEÚDO RELACIONADO: Volume de ciberataques na América Latina é 40% maior que a média global

Os cibercriminosos buscam comprometer o maior número possível de pessoas e empresas, sem direcionar a setores específicos, tornando a campanha ainda mais complexa para ser identificada. Devido à sofisticação da campanha, em que os mecanismos utilizados são bastante aprimorados, mesmo com treinamentos de conscientização sobre segurança, uma grande quantidade de usuários não conseguirá identificar o perigo, segundo a Check Point.

Esses cibercriminosos empregam técnicas avançadas de manipulação de URLs em e-mails de phishing tradicionais, como faturas falsas, ingressos, recibos de pagamento, avisos de renovação ou ativação de contas. Seu principal método de engano explora a parte “userinfo” dos endereços web: o segmento entre “http[:]//” e o símbolo “@” (por exemplo, https://username:password[@]example[.]com). Como a maioria dos sites não leva em conta esse campo, os atacantes podem inserir informações enganosas antes do símbolo “@” para disfarçar links maliciosos.

Como os cibercriminosos enganam

 

Para melhorar ainda mais as falsas mensagens, os atacantes podem empregar várias técnicas combinadas:

• Codificação de URL com caracteres especiais;

• Uso de redirecionamentos aparentemente legítimos;

• Localização da URL maliciosa imediatamente após o símbolo “@”;

• Codificação de endereços de e-mail das vítimas para preencher automaticamente formulários de login falsos.

Exemplo:

O objetivo final dessa técnica é redirecionar a vítima para uma página de phishing do Microsoft 365, projetada meticulosamente com a implementação de CAPTCHA para gerar uma falsa sensação de segurança e confiança. Esse equilíbrio entre engano técnico e manipulação psicológica demonstra porque a formação tradicional sobre inspeção de URLs está se tornando insuficiente diante das campanhas de phishing modernas.

Como mitigar essa ameaça

• Atualizar as regras de redirecionamento: caso um aplicativo ou página web permita redirecionamentos, é fundamental aplicar regras rigorosas sobre os destinos permitidos e adotar as melhores práticas.

• Atualizar e corrigir sistemas periodicamente: manter o software, incluindo clientes de e-mail e navegadores web, atualizado com os últimos patches de segurança. Dessa forma, evita-se que os cibercriminosos explorem vulnerabilidades por meio das quais possam executar ataques de phishing.

• Implementar segurança avançada no e-mail: utilizar soluções completas e avançadas de segurança para e-mails, como o Check Point Harmony Email & Collaboration, permite detectar e bloquear as tentativas de phishing mais sofisticadas, incluindo as que utilizam técnicas enganosas.

Dado que essas técnicas evoluem constantemente, as regras estáticas não são suficientes para uma proteção completa. No entanto, sistemas baseados em aprendizado de máquina (Machine Learning – ML, sigla em inglês) podem identificar padrões emergentes e oferecer melhores defesas.

Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e X (Twitter).

Newsletter

Inscreva-se para receber nossa newsletter semanal
com as principais notícias em primeira mão.


    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *