Cinco tendências de fraudes eletrônicas para os próximos anos
Redação, Infra News Telecom
De acordo com um levantamento da Cyxtera, empresa especializada na detecção de fraudes, nos últimos dois anos o phishing deu origem a 90% dos ciberataques em todo o mundo.
A companhia, que já avaliou 32 bilhões de conexões globais em busca de ameaças, listou cinco dos ataques mais perigosos vistos, por ora, em 2019, e que devem continuar acontecendo nos próximos anos.
Homoglyphs: Ataques evoluídos para evitar detecção
O homoglyph tem como alvo os grandes bancos da América Latina. É um caractere ou sequência de caracteres que parecem ser semelhantes ou idênticos. Um exemplo é quando o nome oficial de um site tem a letra O substituída pelo número 0 em um URL. Ataques recentes têm usado homoglyphs de caracteres em outros idiomas para contornar a detecção automatizada de ameaças para publicidade online e mídias sociais.
Para Ricardo Villadiego, diretor de segurança da Cyxtera, embora a detecção automatizada usando tecnologia como machine learning seja essencial para identificar e parar ataques de phishing, as empresas precisam ajustar os algoritmos para garantir que eles estejam detectando a maior parte das fraudes. “É preciso realizar buscas manuais e análises para encontrar ataques que os algoritmos podem não ter sido treinados para encontrar ainda, e aprimorar esses algoritmos de acordo com a detecção de ataques futuros”.
Os domínios mudam, mas os endereços IP permanecem os mesmos
O alvo são grandes bancos do leste asiático. Neste caso, vários ataques de phishing podem ser iniciados, ao mesmo tempo, a partir de uma variedade de domínios semelhantes. No entanto, com a desativação desse grupo de domínios, os ataques são relançados em um novo grupo, usando o mesmo endereço IP ou intervalo de IP dos ataques anteriores. Esses IPs parecem ser cuidadosamente selecionados, já que, geralmente, vêm de países específicos e os provedores de serviços de Internet têm maior probabilidade de facilitar esse comportamento sistemático.
Temporariamente, esses tipos de ataques podem ser atenuados por meio do monitoramento de domínio e IP, que culminam na remoção de um site, segundo a Cyxtera. Machine learning e outras tecnologias analíticas permitem observar padrões de como esses ataques são lançados em novos domínios semelhantes e em vários endereços IP depois que foram removidos pela primeira vez. Para de garantir a exclusão completa de ataques em grande escala, é necessário ampliar os relacionamentos com alguns dos provedores de serviços de Internet afetados e até mesmo governos locais.
Falsos interesses
As cooperativas de crédito dos EUA são o maior alvo. Uma conta no Twitter, por exemplo, se identifica como um sugar daddy ou sugar mommy, oferecendo-se para fazer depósitos online para indivíduos interessados, com a condição de que a parte receptora tenha uma conta em uma instituição financeira específica. Depois que a atenção da vítima é capturada, os supostos ‘patrocinadores’ pedem informações bancárias online, como nomes de usuário e senhas, por meio de mensagens diretas. Com isso, o dinheiro é removido da conta da vítima.
Esses ataques são um exemplo de uma ameaça externa que começa longe do perímetro de uma instituição financeira e que, no entanto, leva a perdas tangíveis. É preciso monitorar diferentes redes para possíveis ataques de phishing e trabalhar de perto com as redes sociais que hospedam os ataques para suspender as contas criminais.
Encontrando vishings secretos no blogspot
O alvo desses ataques são os grandes bancos do Oriente Médio. Uma mensagem smishing (phishing de SMS) é enviada para a conta do Whatsapp de um usuário, solicitando com urgência que ele atualize informações para impedir que a sua conta e os seus cartões associados sejam bloqueados. A mensagem fraudulenta inclui um número de contato e um URL, que leva a um site de phishing do banco no blogspot. O site do blogspot torna toda a experiência mais realista e nenhuma informação é solicitada lá. Os dados confidenciais do usuário são obtidos por meio de uma chamada de vishing (chamada de phishing por voz), depois que a mensagem é recebida.
Segundo a empresa, a melhor forma de mitigar esta ameaça é usar palavras-chave de marca enviadas pela instituição financeira. É possível encontrar os sites como parte do monitoramento regular de fóruns online e plataformas de blogs. Para lidar com a remoção atrasada que esses sites costumam apresentar, é necessário colocar cada um deles na lista negra instantaneamente. Desta forma, os clientes da instituição serão avisados quando tentarem acessá-los.
Quando domínios similares se disfarçam
Os bancos menores da América Latina são o alvo principal deste tipo de ataque. Basicamente, o usuário final recebe uma mensagem fraudulenta do WhatsApp solicitando documentação pessoal para realizar um empréstimo. O remetente é apresentado para parecer uma empresa legítima e a mensagem indica que os documentos necessários devem ser enviados para um endereço de e-mail ou um número de telefone diferente do número original do remetente.
Nenhum link de phishing está incluído, mas se o usuário acessa o site associado ao endereço de e-mail, ele verá um domínio semelhante e que compartilha um nome com uma instituição financeira legítima, mas possui uma marca completamente diferente. As vítimas são eventualmente solicitadas a transferir dinheiro por meio do WhatsApp para supostamente pagar uma taxa para iniciar o processo de empréstimo; esse dinheiro é roubado pelos cibercriminosos.
“As instituições precisam de uma estratégia abrangente de proteção contra ameaças digitais para acompanhar os fraudadores, não importa o quanto as ameaças evoluam, e bloquear os ataques, não importa de que forma se transformem”, finaliza o Villadiego.