15/01/2024 às 11h26min - Atualizada em 15/01/2024 às 20h08min

Microsoft lidera ranking de marcas mais imitadas em ataques de phishing

Pesquisadores da Check Point Software identificam a Microsoft como a marca mais imitada por cibercriminosos em seus ataques de phishing para roubo de dados pessoais e credenciais bancárias

Check Point Software
https://www.checkpoint.com/pt/
Imagem ilustrativa - Divulgação Check Point Software
A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publicou seu Relatório de Brand Phishing (Phishing de Marca) referente ao quarto trimestre de 2023. O relatório destaca as marcas que foram imitadas com mais frequência pelos cibercriminosos em suas tentativas de roubar dados pessoais ou informações de credenciais de financeiras das pessoas durante outubro, novembro e dezembro de 2023.

No último trimestre do ano passado, a Microsoft conquistou o primeiro lugar como a marca mais personificada e imitada, respondendo por 33% de todas as tentativas de phishing de marca. O setor de tecnologia destacou-se como o mais visado em geral, com a Amazon garantindo o segundo lugar com 9% e o Google em terceiro com 8%.

As redes sociais e o setor bancário representaram os outros dois setores mais visados no Top 10 de Phishing de Marca. Para fechar a lista das principais marcas, as despesas dos consumidores associadas ao período de festas de final de ano fizeram com que os cibercriminosos continuassem a visar também o varejo e empresas de entregas no quarto trimestre de 2023.

A amplamente reconhecida marca de entrega de encomendas DHL passou para o Top 10, possivelmente devido ao aumento da atividade de compras desde o mês de novembro (Black Friday), enquanto a classificação da Amazon pode ser atribuída em grande parte à venda anual de sua promoção Amazon Prime Day que foi agendada durante a segunda semana de outubro.

"Nós nos despedimos de 2023, porém uma ameaça continuou nos acompanhando neste novo ano: o perigo do phishing. Mesmo os cibercriminosos com habilidades limitadas em TI conseguem imitar com precisão marcas legítimas para enganar usuários e consumidores desavisados e realizar ataques de engenharia social," afirma Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

"Com a ampla utilização da Inteligência Artificial (IA), podemos esperar um aumento no volume de campanhas de phishing neste ano ainda mais indistinguíveis das comunicações legítimas das empresas. À medida que as grandes marcas de tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma marca confiável", alerta Dembinsky.

Ranking das marcas mais imitadas no quarto trimestre de 2023

Abaixo estão as Top 10 principais marcas classificadas por identificação em eventos e campanhas de phishing de marca durante o quarto trimestre de 2023:

1.           Microsoft (marca relacionada a 33% de todos os ataques de phishing globalmente)
2.           Amazon (9%)
3.           Google (8%)
4.           Apple (4%)
5.           Wells Fargo (3%)
6.           LinkedIn (3%)
7.           Home Depot (3%)
8.           Facebook (3%)
9.           Netflix (2%)
10.        DHL (2%)

E-mail de Phishing da Microsoft - Golpe de Verificação de E-mail

A equipe de pesquisadores da Check Point Research (CPR) identificou um e-mail falso fazendo-se passar pela equipe de contas da Microsoft. O texto de tal e-mail alegava exigir a verificação de endereço de e-mail e solicitava aos destinatários a clicarem em um link de verificação. A linha de assunto do e-mail indicava “Microsoft: Verifique seu endereço de e-mail” com o objetivo de criar um senso de urgência. O link de phishing incluído no e-mail era:
“cloudflare-ipfs[.]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum”.

Este link não está associado à Microsoft. O e-mail solicitava aos destinatários que verificassem seus endereços de e-mail e poderia potencialmente levar a atividades fraudulentas.

E-mail de Phishing da Apple - Golpe de Alerta de Limite de Armazenamento

A equipe de pesquisadores da CPR identificou um e-mail falso, fingindo ser da Apple, enviado a partir do endereço “blake[@]borderpfoten[.]de”. Tal e-mail pretendia alertar os destinatários sobre o armazenamento quase cheio em sua conta Apple. A linha de assunto do e-mail falso era "{O nome da vítima} Seu armazenamento Apple está quase cheio!!" e teve adicionado um toque personalizado para criar um senso de urgência.

O e-mail incluía um link malicioso “ktraks[.]futurwatt.com/ga/click/”, que está atualmente inativo.

Este link não está associado à Apple. O e-mail solicitava aos destinatários que resolvessem o problema de armazenamento clicando no link inativo, o qual poderia levar a atividades fraudulentas.

 Como reconhecer e evitar phishing

A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

Seguem os principais indicadores listados para identificar o phishing:
 
  1. Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.
 
  1. Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.
 
  1. Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.
 
  1. Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.
 
  1. Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

Reforce a proteção fortalecendo sua senha

1. Crie e use senhas fortes e um gerenciador de senhas, e evite a reutilização de senhas.

2. Habilite a autenticação de múltiplos fatores (MFA).


 

Este conteúdo foi distribuído pela plataforma SALA DA NOTÍCIA e elaborado/criado pelo Assessor(a):
U | U
U


Link
Notícias Relacionadas »
Comentários »
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp