A pirataria cibernética fica cada vez mais ampla à medida que os hackers reorientam suas campanhas maliciosas

O que o relatório diz?

De acordo com um relatório da Palo Alto Unit 42 Networks, os agentes de ameaças estão redirecionando a velha técnica de ataque de pirataria cibernética para realizar uma ampla gama de objetivos maliciosos. De dezembro de 2019 até hoje, o método de ataque foi usado para:

  • Distribuição de malware : um domínio que imita o cavalo de Tróia AZORult hospedado pela Samsung, capaz de roubar informações de cartão de crédito.
  • Phishing : os golpistas criaram um site falso de aparência legítima do Wells Fargo para roubar informações confidenciais, credenciais de e-mail e PINs de caixas eletrônicos dos clientes. Além disso, esses sites bancários eram usados ​​para oferecer serviços falsos gratuitamente para clientes privilegiados.
  • Intrusão na rede : domínios falsos relacionados à Microsoft foram usados ​​por invasores para comprometer uma rede inteira e conduzir ataques C2.
  • Re-faturamento do golpe : Vários sites de phishing que imitam a Netflix foram criados para roubar o dinheiro das vítimas, solicitando-lhes que fizessem um pagamento inicial para um produto como pílulas para perder peso.
  • Programa Potencialmente Indesejado (PUP) : agentes mal-intencionados criaram e registraram um site falso parecido com o Walmart para distribuir PUP, como spyware, adware e extensão de navegador malicioso.
  • Golpe de suporte técnico : o domínio falso da Microsoft foi usado para assustar os usuários e fazê-los pagar pelo falso suporte ao cliente.
  • Golpe de recompensa : um domínio que imita o Facebook atraiu usuários com recompensas falsas, como produtos gratuitos ou prêmios em dinheiro. Para reivindicar o prêmio, os usuários foram obrigados a preencher um formulário com seus dados pessoais.

Marcas mais direcionadas

Os invasores de domínio preferem sites populares nos principais mecanismos de busca, mídia social e serviços financeiros, comerciais e bancários para atingir os usuários online. As marcas mais comumente visadas incluem PayPal, Apple, RoyalBank, Netflix, LinkedIn, Amazon, Dropbox, TripAdvisor, Facebook, Google, Norton e Microsoft, entre outros. Os nomes das marcas são ajustados um pouco antes de serem hospedados usando serviços DNS baratos ou gratuitos.
Os pesquisadores de Palo Alto explicaram : “Ao visitar esses sites, os usuários muitas vezes estão preparados para compartilhar informações confidenciais, o que os abre para phishing e golpes para roubar credenciais confidenciais ou dinheiro se eles puderem ser enganados para visitar um domínio invasor.” 

Vale nada

  • Por causa da proliferação de opções gratuitas para registros de certificados Secure Socket Layer (SSL), tornou-se fácil para os agentes de ameaças vincular o protocolo HTTPS seguro a domínios de pirataria cibernética.
  • Entre o total de domínios falsos registrados desde dezembro de 2019, a Palo Alto Networks encontrou 18,5% desses domínios usando HTTPS. Portanto, os usuários não devem confiar em um domínio apenas porque o URL tem um ícone de cadeado próximo a ele.

O que as empresas devem fazer?

  • As empresas podem proteger seus domínios registrando variantes de maneira proativa de seu domínio ou empresa, levando em consideração erros de ortografia e erros de digitação comuns. Domínios falsos externos, se detectados, devem ser retirados imediatamente por meios legais.
  • Além disso, funcionários e clientes devem ser treinados sobre como reconhecer domínios suspeitos. O uso de filtros de domínio também pode ajudar a identificar melhor domínios potencialmente maliciosos ou fraudulentos.

Fonte: https://cyware.com/news/cybersquatting-grows-thick-and-wide-as-hackers-reorient-their-malicious-campaigns-055e6cb0

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

24 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago