A pirataria cibernética fica cada vez mais ampla à medida que os hackers reorientam suas campanhas maliciosas

O que o relatório diz?

De acordo com um relatório da Palo Alto Unit 42 Networks, os agentes de ameaças estão redirecionando a velha técnica de ataque de pirataria cibernética para realizar uma ampla gama de objetivos maliciosos. De dezembro de 2019 até hoje, o método de ataque foi usado para:

  • Distribuição de malware : um domínio que imita o cavalo de Tróia AZORult hospedado pela Samsung, capaz de roubar informações de cartão de crédito.
  • Phishing : os golpistas criaram um site falso de aparência legítima do Wells Fargo para roubar informações confidenciais, credenciais de e-mail e PINs de caixas eletrônicos dos clientes. Além disso, esses sites bancários eram usados ​​para oferecer serviços falsos gratuitamente para clientes privilegiados.
  • Intrusão na rede : domínios falsos relacionados à Microsoft foram usados ​​por invasores para comprometer uma rede inteira e conduzir ataques C2.
  • Re-faturamento do golpe : Vários sites de phishing que imitam a Netflix foram criados para roubar o dinheiro das vítimas, solicitando-lhes que fizessem um pagamento inicial para um produto como pílulas para perder peso.
  • Programa Potencialmente Indesejado (PUP) : agentes mal-intencionados criaram e registraram um site falso parecido com o Walmart para distribuir PUP, como spyware, adware e extensão de navegador malicioso.
  • Golpe de suporte técnico : o domínio falso da Microsoft foi usado para assustar os usuários e fazê-los pagar pelo falso suporte ao cliente.
  • Golpe de recompensa : um domínio que imita o Facebook atraiu usuários com recompensas falsas, como produtos gratuitos ou prêmios em dinheiro. Para reivindicar o prêmio, os usuários foram obrigados a preencher um formulário com seus dados pessoais.

Marcas mais direcionadas

Os invasores de domínio preferem sites populares nos principais mecanismos de busca, mídia social e serviços financeiros, comerciais e bancários para atingir os usuários online. As marcas mais comumente visadas incluem PayPal, Apple, RoyalBank, Netflix, LinkedIn, Amazon, Dropbox, TripAdvisor, Facebook, Google, Norton e Microsoft, entre outros. Os nomes das marcas são ajustados um pouco antes de serem hospedados usando serviços DNS baratos ou gratuitos.
Os pesquisadores de Palo Alto explicaram : “Ao visitar esses sites, os usuários muitas vezes estão preparados para compartilhar informações confidenciais, o que os abre para phishing e golpes para roubar credenciais confidenciais ou dinheiro se eles puderem ser enganados para visitar um domínio invasor.” 

Vale nada

  • Por causa da proliferação de opções gratuitas para registros de certificados Secure Socket Layer (SSL), tornou-se fácil para os agentes de ameaças vincular o protocolo HTTPS seguro a domínios de pirataria cibernética.
  • Entre o total de domínios falsos registrados desde dezembro de 2019, a Palo Alto Networks encontrou 18,5% desses domínios usando HTTPS. Portanto, os usuários não devem confiar em um domínio apenas porque o URL tem um ícone de cadeado próximo a ele.

O que as empresas devem fazer?

  • As empresas podem proteger seus domínios registrando variantes de maneira proativa de seu domínio ou empresa, levando em consideração erros de ortografia e erros de digitação comuns. Domínios falsos externos, se detectados, devem ser retirados imediatamente por meios legais.
  • Além disso, funcionários e clientes devem ser treinados sobre como reconhecer domínios suspeitos. O uso de filtros de domínio também pode ajudar a identificar melhor domínios potencialmente maliciosos ou fraudulentos.

Fonte: https://cyware.com/news/cybersquatting-grows-thick-and-wide-as-hackers-reorient-their-malicious-campaigns-055e6cb0

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 dias ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago