Check Point Software aponta o que fazer para evitar ser uma vítima de phishing

Check Point Software aponta o que fazer para evitar ser uma vítima de phishing
Check Point Software aponta o que fazer para evitar ser uma vítima de phishing

O evento anual da Amazon, com promoções exclusivas para membros Prime, está chegando. O Amazon Prime Day será realizado nos dias 12 e 13 de julho e este ano promete ser maior e com mais ofertas. Os compradores já estão atentos a essas ofertas pontuais e acompanham de perto na web. Seguindo essa tendência, os cibercriminosos também já estão ajustando suas próprias “ofertas” e se preparando para comprometer este dia. Então, a Check Point Software aponta o que fazer para evitar ser uma vítima de phishing durante as promoções da Amazon Prime Day.

É claro que o phishing relacionado à Amazon acontece o ano todo, e a empresa geralmente está entre as marcas mais imitadas (Check Point Brand Phishing Report), mas sempre há um pico de atividade de ciberameaças em torno do Prime Day.

Atenta a isto, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd, uma fornecedora líder de soluções de cibersegurança global, tem monitorado de perto as ameaças cibernéticas relacionadas ao Amazon Prime Day, tanto nas semanas anteriores quanto durante o evento em si, e já encontrou sinais de alerta de campanhas de phishing maliciosas e sites falsos.

Durante a primeira semana de julho, a CPR registrou um aumento de 37% nos ataques diários de phishing relacionados à Amazon, em comparação com a média diária de junho. A equipe de pesquisadores também encontrou aproximadamente 1.900 novos domínios contendo o termo “amazon” e 9,5% deles se mostraram arriscados, maliciosos ou suspeitos.

Nas semanas que antecederam o Prime Day 2021, a CPR descobriu 2.303 novos domínios relacionados à Amazon, e a maioria deles (78%) acabou sendo perigosa. Esse declínio pode ser explicado em parte porque os cibercriminosos nem sempre incluem o termo completo “amazon” no domínio que registram para fins de phishing, a fim de evitarem a detecção.

Amazon Prime Day ou “Amazon Crime Day”?

A Check Point Research encontrou vários exemplos de phishing e golpes relacionados a este evento. Seguem dois exemplos:

Exemplo 1:

De: “Atendimento ao Cliente Amazon”

Assunto: Pedido cancelado sem pagar INV #XXXXXXXXX

Neste exemplo, o e-mail informa ao cliente sobre uma suposta encomenda cancelada devido a problemas de pagamento. No entanto, a mensagem continha um arquivo ISO anexado que, ao ser aberto, deixaria um malware executável no computador do destinatário.

Check Point Software aponta o que fazer para evitar ser uma vítima de phishing.

Exemplo 2:

De: Amazon ([email protected])

Assunto: Amazon[.]co[.]jp: Sua forma de pagamento não foi aprovada # XXX-XXXXXXX-XXXXXXX

No segundo exemplo, o texto do e-mail endereçado aos clientes da Amazon Japão solicita que o destinatário clique em um link para aprovar uma forma de pagamento. Este link leva a vítima a um site de login falso (michaelcarunchiodmd[.]com/jp) que imita o site real. O site está atualmente inativo.

Como reconhecer ataques de phishing no Amazon Prime Day?


1.Domínios falsos: Uma das técnicas mais comuns usadas em e-mails de phishing são domínios semelhantes ou falsos que parecem ser um domínio legítimo ou confiável à primeira vista. Por exemplo, em vez do endereço de e-mail ser boss[@]company[.]com, um e-mail de phishing pode usar boss[@]cornpany[.]com, substituindo o “m” em “company” por “rn”. Embora esses e-mails possam parecer reais, eles pertencem a um domínio completamente diferente que pode estar sob o controle do atacante.

2.Erros ortográficos e gramaticais: Os e-mails de phishing geralmente não são escritos por pessoas fluentes no idioma e, portanto, costumam conter erros gramaticais. Outra coisa a ser observada são os e-mails com o tom do texto errado. Se um e-mail parecer muito formal ou informal, exagerado ou estranho para o remetente, há todas as chances de ser um e-mail de phishing.

3.Anexos incomuns: Um objetivo comum dos e-mails de phishing é induzir o destinatário a baixar e executar anexos de malware em seu computador. Para que isso funcione, o e-mail deve conter um arquivo com código executável. Por este motivo, os e-mails de phishing podem conter anexos incomuns ou suspeitos. Por exemplo, uma suposta fatura pode ser um arquivo ZIP ou um documento do Microsoft Office anexado pode exigir que as macros sejam habilitadas para visualizar seu conteúdo. Se for esse o caso, o e-mail e seus anexos provavelmente são maliciosos.

4.Truques de engenharia social: E-mails de phishing são projetados para convencer o destinatário a fazer algo que não deveria (compartilhar informações confidenciais, instalar malware etc.). Para conseguir isso, os “phishers” (atacantes) costumam usar truques psicológicos em suas campanhas, como:

– Senso de urgência

– Uso de autoridade

– Medo e chantagem

5.Solicitações suspeitas: Os e-mails de phishing são projetados para roubar dinheiro, credenciais ou outras informações confidenciais. Se um e-mail contém uma mensagem que faz uma solicitação ou demanda alguma ação incomum ou suspeita, isso faz parte de um ataque de phishing.

O que fazer se você achar que foi vítima de um ataque de phishing?

O impacto e o custo de um ataque de phishing em uma empresa depende da velocidade e da exatidão de sua resposta. Se você suspeitar que um correio eletrônico pode ser um e-mail de phishing, a recomendação é aplicar as práticas de segurança a seguir:

1.Não responda, nem clique em links ou abra anexos: Nunca faça o que um atacante quer. Se houver um link, anexo ou solicitação de resposta suspeitos, não clicar que, abrace ou envie.

2.Informe o e-mail à equipe de TI ou de segurança da empresa: os ataques de phishing geralmente fazem parte de campanhas distribuídas, e só porque você detectou o golpe não significa que todos os outros o fizeram. Informe o e-mail à sua equipe de TI ou segurança para que eles possam iniciar uma investigação e realizar o controle de danos o mais rápido possível.

3.Exclua o e-mail suspeito: Após denunciar, exclua o e-mail suspeito de sua caixa de entrada. Isso diminui a chance de você clicar acidentalmente nele sem perceber mais tarde.

Proteção contra os ataques de phishing

Os e-mails de phishing são um dos tipos mais comuns de ataques cibernéticos porque são eficazes e fáceis de realizar. Embora a conscientização das táticas comuns de phishing e o conhecimento das práticas recomendadas antiphishing sejam importantes, os ataques modernos de phishing são sofisticados o suficiente para que alguns sempre passem despercebidos. O Check Point Harmony Email & Office oferece visibilidade e proteção contra técnicas de phishing por e-mail. Para saber mais sobre como proteger uma organização contra e-mails de phishing, é possível solicitar uma demonstração gratuita.