Publicidade

Novos golpes de phishing usam táticas para esconder URLs de apps de segurança

Por| Editado por Claudio Yuge | 06 de Junho de 2022 às 19h20

Link copiado!

Divulgação/Threat Post
Divulgação/Threat Post

Criminosos estão utilizando uma combinação de técnicas que envolve encurtadores de URLs e serviços de túneis reversos para entregar sites fraudulentos que ficam hospedados em seus próprios computadores, como forma de evadir detecção por softwares de segurança. A ideia, aplicada em campanhas de phishing de grande escala, seria escapar de mecanismos usuais de proteção, bem como da compra sucessiva de domínios em serviços legítimos, sempre suscetíveis a detecção e retirada do ar.

O relatório publicado pela empresa de segurança digital CloudSek detalha uma operação com amplo alcance, mas também capacidade de adaptação rápida. Em alguns casos, os links fraudulentos mudam a cada 24 horas, tornando complicadas tarefas de criação de listas de bloqueio e ofuscando padrões usados na detecção automatizada, enquanto os e-mails e mensagens de phishing seguem fazendo vítimas, principalmente, no segmento corporativo.

De acordo com os especialistas, pelo menos 500 sites fraudulentos são distribuídos desta maneira. As páginas são roteadas a partir dos computadores dos bandidos por meio de serviços de túnel reverso como Ngrok, Cloudflare Argo e LocalhostRun, que ocultam conexões e permitem acesso remoto a páginas locais. Depois, os links são encustados em serviços como Bit.ly, is.gd e cutt.ly, normalmente com caracteres aleatórios e resultados gerados automaticamente.

Continua após a publicidade

Com isso, os atacantes também excluem a necessidade de aquisição de armazenamento remoto para os dados roubados, uma vez que tais informações também ficam salvas no próprio computador. Assim, informam os especialistas, fica mais fácil retrabalhar o golpe de maneira rápida, evitando detecção, e também utilizar as informações furtadas com calma, uma vez que não existe o risco de retirada do ar pelos administradores de serviços de hospedagem.

Um exemplo de golpe atinge clientes da Yono, uma plataforma de serviços financeiros digitais com ampla atuação na Índia. Os golpistas forjaram páginas de cadastro e login aos serviços da empresa, que tem ligações ao banco central do país, como forma de roubar dados bancários que, mais tarde, possam ser usados em novos golpes. A eficácia da campanha não pôde ser avaliada pela CloudSek, mas a empresa aponta que a persistência na reciclagem de links indica que os ataques estão sendo bem-sucedidos.

E-mails e mensagens de texto, além de contatos via WhatsApp e Telegram, são os principais vetores de disseminação dos golpes. Páginas falsas em redes sociais também aparecem como meio comum, mas novamente, estão sujeitas à retirada rápida do ar, enquanto os golpistas mostram preferência por contatos diretos.

Continua após a publicidade

Como se proteger de ataques com sites e links falsos

Ainda que as técnicas de disseminação e ocultamento das páginas seja diferenciada, as mesmas práticas de proteção se encaixam aqui, como em todo tipo de ataque de phishing. A dificuldade na detecção é um complicador que pode colocar e-mails falsos diretamente na caixa de entrada dos usuários, mas um pouco de atenção pode significar a diferença entre cair ou não em um golpe.

Evite clicar em links que cheguem por esses meios e não baixe arquivos anexados. O mesmo também vale para mensagens diretas, mesmo que venham de contatos conhecidos, que podem estar disseminando os ataques de forma automatizada ao terem caído no golpe. Observar URLs de acesso e problemas de exibição, ortografia e design nas páginas também ajuda a diferenciar domínios legítimos dos fraudulentos.

Preencha cadastros e entregue informações somente quando tiver certeza absoluta da veracidade das páginas acessadas. Vale a pena, ainda, manter sistemas operacionais e softwares de segurança sempre atualizados, já que eles podem fornecer camadas adicionais de proteção e compensar uma eventual falta de atenção.

Continua após a publicidade

Fonte: Bleeping Computer