A pirataria cibernética fica cada vez mais ampla à medida que os hackers reorientam suas campanhas maliciosas

O que o relatório diz?

De acordo com um relatório da Palo Alto Unit 42 Networks, os agentes de ameaças estão redirecionando a velha técnica de ataque de pirataria cibernética para realizar uma ampla gama de objetivos maliciosos. De dezembro de 2019 até hoje, o método de ataque foi usado para:

  • Distribuição de malware : um domínio que imita o cavalo de Tróia AZORult hospedado pela Samsung, capaz de roubar informações de cartão de crédito.
  • Phishing : os golpistas criaram um site falso de aparência legítima do Wells Fargo para roubar informações confidenciais, credenciais de e-mail e PINs de caixas eletrônicos dos clientes. Além disso, esses sites bancários eram usados ​​para oferecer serviços falsos gratuitamente para clientes privilegiados.
  • Intrusão na rede : domínios falsos relacionados à Microsoft foram usados ​​por invasores para comprometer uma rede inteira e conduzir ataques C2.
  • Re-faturamento do golpe : Vários sites de phishing que imitam a Netflix foram criados para roubar o dinheiro das vítimas, solicitando-lhes que fizessem um pagamento inicial para um produto como pílulas para perder peso.
  • Programa Potencialmente Indesejado (PUP) : agentes mal-intencionados criaram e registraram um site falso parecido com o Walmart para distribuir PUP, como spyware, adware e extensão de navegador malicioso.
  • Golpe de suporte técnico : o domínio falso da Microsoft foi usado para assustar os usuários e fazê-los pagar pelo falso suporte ao cliente.
  • Golpe de recompensa : um domínio que imita o Facebook atraiu usuários com recompensas falsas, como produtos gratuitos ou prêmios em dinheiro. Para reivindicar o prêmio, os usuários foram obrigados a preencher um formulário com seus dados pessoais.

Marcas mais direcionadas

Os invasores de domínio preferem sites populares nos principais mecanismos de busca, mídia social e serviços financeiros, comerciais e bancários para atingir os usuários online. As marcas mais comumente visadas incluem PayPal, Apple, RoyalBank, Netflix, LinkedIn, Amazon, Dropbox, TripAdvisor, Facebook, Google, Norton e Microsoft, entre outros. Os nomes das marcas são ajustados um pouco antes de serem hospedados usando serviços DNS baratos ou gratuitos.
Os pesquisadores de Palo Alto explicaram : “Ao visitar esses sites, os usuários muitas vezes estão preparados para compartilhar informações confidenciais, o que os abre para phishing e golpes para roubar credenciais confidenciais ou dinheiro se eles puderem ser enganados para visitar um domínio invasor.” 

Vale nada

  • Por causa da proliferação de opções gratuitas para registros de certificados Secure Socket Layer (SSL), tornou-se fácil para os agentes de ameaças vincular o protocolo HTTPS seguro a domínios de pirataria cibernética.
  • Entre o total de domínios falsos registrados desde dezembro de 2019, a Palo Alto Networks encontrou 18,5% desses domínios usando HTTPS. Portanto, os usuários não devem confiar em um domínio apenas porque o URL tem um ícone de cadeado próximo a ele.

O que as empresas devem fazer?

  • As empresas podem proteger seus domínios registrando variantes de maneira proativa de seu domínio ou empresa, levando em consideração erros de ortografia e erros de digitação comuns. Domínios falsos externos, se detectados, devem ser retirados imediatamente por meios legais.
  • Além disso, funcionários e clientes devem ser treinados sobre como reconhecer domínios suspeitos. O uso de filtros de domínio também pode ajudar a identificar melhor domínios potencialmente maliciosos ou fraudulentos.

Fonte: https://cyware.com/news/cybersquatting-grows-thick-and-wide-as-hackers-reorient-their-malicious-campaigns-055e6cb0

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

2 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago