Outros
Hackers escondem-se atrás dos serviços da Google para enganar os utilizadores e levar a cabo campanhas de phishing mais eficazes
28-09-2019
Os hackers recorrem cada vez mais aos sistemas de armazenamento na cloud como o Google Drive para levar a cabo campanhas de phishing mais eficazes e convincentes. Esta é uma das principais descobertas do relatório da Kaspersky sobre Spam e Phishing relativo ao segundo trimestre de 2019. O relatório também revela que os hackers recorrem a técnicas de maior sofisticação para enfraquecer a reputação online no caso de as empresas não cederem à chantagem que lhes está a ser feita.
Segundo os dados da Kaspersky, no segundo trimestre de 2019, Portugal foi o quinto país que sofreu mais ataques de phishing em todo o mundo. Grécia foi o país com maior percentagem (26,20%) no que diz respeito à ativação de sistemas antiphishing entre abril e junho deste ano. Seguem-se a Venezuela (25,67%), o Brasil (20,86%), Austrália (17,73%), Portugal (17,47%) e Espanha (15,85%).
Um dos métodos de phishing mais atuais que os especialistas da Kaspersky identificaram é a utilização dos serviços e sistemas de armazenamento na cloud para que os emails de phishing pareçam verdadeiros. Ao incluir num email uma hiperligação com um domínio legítimo, por exemplo, Google Drive, a mensagem transmite uma maior confiança ao utilizador e, além disso, evitam a deteção por filtros de spam. No segundo trimestre do ano, os hackers também enviaram hiperligações de phishing dentro de convocatórias falsas para eventos. Estas foram enviadas através do Google Calendar ou, no caso de serem imagens, através do Google Photos acompanhados por um pedido de entrada numa comissão numa conta bancária em troca de receber uma transferência de uma grande quantia de dinheiro.
As mensagens de phishing contêm, habitualmente, hiperligações que se direcionam a páginas web aparentemente legítimas, criadas por hackers com o objetivo de roubar vários tipos de dados pessoais. Estes emails aproveitam, habitualmente, datas chave no calendário para enganarem os utilizadores com maior facilidade, devido ao menor grau de sensibilização sobre o risco em comparação com ameaças permanentes. No segundo trimestre, a Kaspersky detetou mensagens deste tipo relacionadas com a compra de viagens, por exemplo, cartas em nome de páginas de web conhecidas para o aluguer de férias com ofertas de vivendas a preços extremamente competitivos ou recursos de phishing que imitavam páginas web de reservas de hotéis. Para além disso, os hackers aproveitaram a campanha da Renda que ocorreu em vários países, atraindo os utilizadores a páginas de web falsas com a promessa da devolução dos impostos pagos. Em ambos casos, os hackers recorreram a uma das técnicas de engenharia social mais eficazes: dar um tempo limitado para atuar, justificando-o com as circunstâncias da vida real, e, portanto, inclinando a vítima a tomar decisões espontâneas.
Maria Vergelis, Investigadora de Segurança na Kaspersky, comenta que “os ataques de spam e phishing podem ser muito eficazes quando coincidem com datas chave, devido ao facto de que a chegada destas mensagens é, muitas vezes, esperada e desejada, ao contrário da maioria dos ataques que são disfarçados de uma 'oferta única'. Para além disso, no caso dos ataques de phishing, é frequente que a vítima nem se dê conta de que foi alvo de um ciberataque ou de que expôs os seus dados pessoais até que já tenha sido tarde de mais. A boa notícia é que existem soluções de segurança que não só bloqueiam a execução do malware e notificam o utilizador sobre a ameaça, como também dispõem de filtros de spam e phishing que evitam que tais emails apareçam na caixa de entrada”.
Por outro lado, os dados da Kaspersky revelam que, se até agora os hackers utilizavam o ransomware principalmente contra utilizadores particulares, muitas vezes com a ameaça de difundir dados ou imagens íntimas e reveladoras sobre a vida pessoal da vítima, no segundo trimestre de 2019 a atenção dos mesmos voltou-se para as organizações. Segundo este método, os hackers enviam um pedido de transferência em bitcoin num valor de cerca de 4 mil euros às direções públicas da empresa mediante o formulário de comentários do seu site. Em caso de rejeição ameaçam com o envio de cartas supostamente assinadas pela vítima através de formulários de contacto de 13 milhões de sites, bem como spam agressivo em nome da empresa a 9 milhões de moradas; depois disto, segundo os próprios, o projeto Spamhaus identifica a vítima como spam e bloqueia-a para sempre.
Fonte: www.itinsight.pt