Últimas notícias

Fique informado

Cuidado: atrás de uma imagem pode haver um ataque de phishing

31 de maio de 2023

Spotlight

Entenda o Incidente de Segurança no Siafi que fez o Tesouro exigir a autenticação exclusivamente com Certificados Digitais ICP-Brasil

No Siafi os certificados ICP-Brasil vão conferir Integridade, autenticidade, conformidade, confidencialidade, disponibilidade, legalidade e irretratabilidade.

22 de abril de 2024

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Bertacchini da Nethone compartilha sua visão sobre o cenário atual de fraudes digitais

Tivemos a oportunidade de conversar com Bertacchini, especialista em Desenvolvimento de Negócios Sênior na Nethone, sobre como as empresas podem se blindar contra ciberameaças.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Phishing: o novo roubo do século

Em primeiro lugar, devemos estar cientes que qualquer um de nós é um possível alvo de um ataque de phishing

30 de novembro de 2022

O que é Phishing?

Na verdade, dados são roubados a todo minuto e tomar cuidado para protegê-los é essencial, um dos ataques recorrentes é o “Phishing”

23 de novembro de 2022

Os pesquisadores da Check Point apontam como os hackers estão escondendo links maliciosos em imagens enviadas por e-mail

Os golpes bem-sucedidos raramente elucidam o que está prestes a acontecer, pois os hackers contam com táticas enganosas de engenharia social. Isso porque a ideia é fazer o usuário pensar que está executando algo legítimo, mas, na verdade, não está.

Uma maneira de os atacantes realizarem isso é por meio da ofuscação. Ao ocultar a verdadeira intenção do e-mail encaminhado, pode ser mais provável que um verificador de segurança “pense” que ele está limpo e que um usuário abrirá e interagirá no conteúdo do e-mail.

E uma forma de fazer isso é usar algo esperado para atrair a atenção, como uma imagem, e ocultar o conteúdo malicioso por trás dela.

A seguir, os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, explicam como os hackers ocultam os links maliciosos nas imagens para redirecionar os usuários para sites de phishing.

O ataque

Nesse tipo de ataque, os hackers criam links “mágicos” que mudam para o destino pretendido ao serem copiados e colados.

  • Vetor de ataque: e-mail
  • Tipo: Link malicioso
  • Técnicas: Picture in Picture, Ofuscação
  • Alvo: qualquer usuário final

Exemplo de e-mail

A mensagem e a imagem parecerão ser de um e-mail padrão. No entanto, trata-se de uma mensagem falsa da Kohl’s, mostrando que o usuário foi escolhido para participar de seu Programa de Fidelidade gratuito. Importante: a URL no rodapé da imagem não tem nada a ver com a Kohl’s.

O mesmo acontece nesta outra imagem, a qual é relativamente convincente sobre uma oferta de vale-presente da Delta. Mas, novamente, a URL não aponta para a Delta.

Ambas as URLs nas imagens são, de fato, um pouco semelhantes entre si.

Ao clicar na imagem, os usuários são redirecionados para as páginas clássicas de coleta de credenciais. “Atrás da imagem está a URL. Mesmo imagens verdadeiras de marcas legítimas têm links para uma página. A maioria dos e-mails de marketing funciona dessa maneira. Haverá uma imagem de promoção de boa aparência e o link levará à página pretendida”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.

Nos exemplos acima, porém, a página pretendida não tem nada a ver com a Delta ou a Kohl’s, porém têm sim tudo a ver com roubo de informações.

As técnicas

A ofuscação é um presente para os hackers. Isso permite que eles façam um truque de mágica que funciona ocultando a verdadeira intenção de sua mensagem.

Neste caso, trata-se de uma imagem. A imagem destina-se a atrair o usuário a clicar. Quem não gostaria de receber um vale-presente da Delta de US$ 1.000?

Os atacantes esperam que o usuário fique intrigado o suficiente para não passar o mouse sobre a URL e ver que ela não corresponde.

Um usuário com olhos de águia veria isso e saberia imediatamente que algo está errado. E eles também esperam que os filtros de URL também sejam confusos. Parecerá limpo se eles não estiverem digitalizando dentro da imagem. Este é um método bastante comum.

Muitas vezes, os hackers vinculam um arquivo ou imagem ou código QR a algo malicioso. Somente usando o OCR para converter as imagens em texto ou analisando os códigos QR e decodificando-os, é possível ver a verdadeira intenção. Mas, muitos serviços de segurança não fazem ou não podem fazer isso.

Nesses casos exemplificados, os e-mails parecem bastante legítimos. E sim, itens padrão como o endereço do remetente e o link estão desativados. O fato de a URL estar oculta atrás da imagem torna as coisas muito mais desafiadoras.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

  • Implementar segurança que analisa todas as URLs e emula a página por trás dela;
  • Aproveitar a proteção de URL que usa técnicas de phishing como esta como um indicador de um ataque;
  • Aproveitar o software antiphishing baseado em IA capaz de bloquear o conteúdo de phishing em todo o pacote de produtividade.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

Check Point Software alerta sobre nova variedade de malware móvel que se disfarça como um aplicativo Android

Check Point Software aponta evolução do malware que ataca plataforma PIX

Check Point Software identifica um cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP