Segurança

Hackers estão usando imagem para esconder ataque de phishing

Os pesquisadores da CPR apontam como os hackers estão escondendo links maliciosos em imagens enviadas por e-mail para redirecionar os usuários para sites de phishing 

Os pesquisadores da Check Point Research (CPR) descobriram como os hackers ocultam os links maliciosos nas imagens para redirecionar os usuários para sites de phishing. Nesse tipo de ataque, os hackers criam links “mágicos” que mudam para o destino pretendido ao serem copiados e colados. 

Conforme eles explicam, a mensagem e a imagem parecerão ser de um e-mail padrão, como no exemplo ao lado. No entanto, trata-se de uma mensagem falsa da Kohl’s, mostrando que o usuário foi escolhido para participar de seu Programa de Fidelidade gratuito. Importante: a URL no rodapé da imagem não tem nada a ver com a Kohl’s. 

Ao clicar na imagem, os usuários são redirecionados para as páginas clássicas de coleta de credenciais. “Atrás da imagem está a URL. Mesmo imagens verdadeiras de marcas legítimas têm links para uma página. A maioria dos e-mails de marketing funciona dessa maneira. Haverá uma imagem de promoção de boa aparência e o link levará à página pretendida”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email. 

Nos exemplos acima, porém, a página pretendida não tem nada a ver com a Kohl’s, porém têm sim tudo a ver com roubo de informações. Os cibercriminosos esperam que o usuário fique intrigado o suficiente para não passar o mouse sobre a URL e ver que ela não corresponde. Por isso é importante verificar o link antes de clicar. 

Nesses casos exemplificados, os e-mails parecem bastante legítimos. E sim, itens padrão como o endereço do remetente e o link estão desativados. O fato de a URL estar oculta atrás da imagem torna as coisas muito mais desafiadoras. 

Melhores práticas: orientações e recomendações 

Para se proteger contra esses ataques, os profissionais de segurança precisam: 

  • Implementar segurança que analisa todas as URLs e emula a página por trás dela;
  • Aproveitar a proteção de URL que usa técnicas de phishing como esta como um indicador de um ataque;
  • Aproveitar o software antiphishing baseado em IA capaz de bloquear o conteúdo de phishing em todo o pacote de produtividade.

 

Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter. 

Newsletter

Inscreva-se para receber nossa newsletter semanal
com as principais notícias em primeira mão.


    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *