Exemplos de Phishing

Aqui está uma pequena amostra de e-mails de phishing populares que temos visto ao longo dos anos. Como você pode ver, há muitas abordagens diferentes que os cibercriminosos irão adotar e eles estão sempre evoluindo.

Embora seja praticamente impossível manter um arquivo atualizado e totalmente abrangente desses exemplos, é realmente uma boa idéia se manter atualizado sobre o que há por aí para tornar os ataques de phishing menos prováveis.

Mails clássicos de phishing

Escames de suporte técnico
p>Nos últimos anos, os provedores de serviços online têm intensificado seu jogo de segurança enviando mensagens aos clientes quando detectam atividades incomuns ou preocupantes nas contas de seus usuários. Não surpreendentemente, os bandidos estão usando isso em seu benefício. Muitos são mal desenhados com má gramática, etc. mas outros parecem legítimos o suficiente para alguém clicar se não estava prestando muita atenção:

Considerar este falso aviso de segurança Paypal avisando potenciais marcas de “atividade de login incomum” em suas contas:

Notificação de Segurança Phishing Paypalbr>Passar por cima dos links seria o suficiente para impedir que você acabasse em um site de roubo de credenciais.
E aqui está um falso aviso da Microsoft, quase idêntico em aparência a um aviso real da Microsoft sobre “Atividade de login incomum”:

E-Malicioso email de aviso do Windowsbr>Este email aponta os usuários para um número falso 1-800 ao invés de chutar os usuários para um phish de credenciais.

Anexos infectados

Os perigos ocultos dos anexos .HTML
p>Anexos maliciosos .HTML não são vistos tão frequentemente como os anexos de arquivo .JS ou .DOC, mas eles são desejáveis por algumas razões. Primeiro, há uma baixa chance de detecção de antivírus, já que arquivos .HTML não são comumente associados a ataques enviados por e-mail. Segundo, os anexos .HTML são comumente usados por bancos e outras instituições financeiras, portanto as pessoas estão acostumadas a vê-los em suas caixas de entrada. Aqui estão alguns exemplos de phishes credenciais que vimos usando este vetor de ataque:

Google Credentials Phish

Fake Adobe Login

Macros com Payloads

Macros maliciosas em e-mails de phishing têm se tornado uma forma cada vez mais comum de entrega de ransomware no ano passado. Estes documentos muitas vezes passam por programas anti-vírus sem problemas. Os e-mails de phishing contêm um senso de urgência para o destinatário e, como você pode ver na captura de tela abaixo, os documentos passam os usuários através do processo. Se os usuários não ativarem as macros, o ataque não será bem sucedido.

Macro Warning Screenshot

Exploits de Mídia Social

Mensagens Maliciosas do Facebook

p>Several Facebook users received messages in their Messenger accounts from other users already familiar to them. A mensagem consistia de um único arquivo de imagem .SVG (Scaleable Vector Graphic) que, notadamente, contornava o filtro de extensões de arquivos do Facebook. Os usuários que clicaram no arquivo para abri-lo foram redirecionados para uma página falsificada do Youtube, o que levou os usuários a instalar duas extensões Chrome, supostamente necessárias para ver o vídeo (inexistente) na página.

Maliciosa Mensagem SVG do FacebookSpoofed YouTube Site

Para a maioria dos usuários, as duas extensões do Chrome foram usadas para permitir um grau limitado de auto-propagação, explorando o “acesso do navegador à sua conta do Facebook, a fim de secretamente enviar mensagens a todos os seus amigos do Facebook com o mesmo arquivo de imagem SVG.”

br>Em alguns PCs de alguns usuários, o Javascript embutido também baixou e lançou Nemucod , um downloader de trojans com um longo histórico de derrubar uma grande variedade de cargas úteis maliciosas em PCs comprometidos. Usuários azarados o suficiente para encontrar esta versão do script malicioso viram seus PCs serem tomados como reféns pelo Locky ransomware.

LinkedIn Phishing Attacks
p>LinkedIn tem sido o foco de golpes e ataques de phishing online por vários anos, principalmente por causa da riqueza de dados que oferece sobre funcionários de corporações. Atores maliciosos extraem dados para identificar marcas potenciais de ataques de comprometimento de e-mails comerciais, incluindo transferência bancária e esquemas de engenharia social W-2, bem como uma série de outros truques criativos. Aqui estão alguns exemplos que vimos através do botão de alerta Phish do KnowBe4:
Em um caso um usuário reportou ter recebido uma credencial padrão da Wells Fargo através do InMail do LinkedIn:
LinkedIn InMail Phishbr>Nota que este InMail em particular parece ter tido origem numa conta falsa da Wells Fargo. O link fornecido leva a um phish de credenciais bastante típico (hospedado em um domínio malicioso desde que foi retirado):
Wells Fargo LinkedIn Phishing Scam
Parece que os bandidos criaram um perfil falso da Wells Fargo em uma tentativa de parecer mais autêntico.

br>Outro phish semelhante foi entregue a uma conta de e-mail fora do LinkedIn:
LinkedIn Email Phish ScreenshotLinkedIn Email Phish Screenshot>br>Este e-mail foi entregue através do LinkedIn, assim como as URLs utilizadas para os vários links incluídos no rodapé deste e-mail (“Reply”, “Not interested”, “View Wells’s LinkedIn profile”):

Screenshot do email de Phishing da Fargo LinkedInbr>Essas URLs foram obviamente auto-geradas pelo próprio LinkedIn quando os atores maliciosos usaram os recursos de mensagens do LinkedIn para gerar este phish, que atingiu a conta de email externo da marca (ao contrário de sua caixa de InMail, como foi o caso no primeiro phish discutido acima).

CCEO Fraud Scams

Aqui está um exemplo de um cliente KnowBe4 sendo um alvo de fraude do CEO. A funcionária inicialmente respondeu, depois lembrou-se da sua formação e em vez disso reportou o e-mail usando o Botão de Alerta Phish, alertando o seu departamento de TI para a tentativa de fraude.

Quando a funcionária falhou em proceder com a transferência bancária, ela recebeu outro e-mail dos bandidos, que provavelmente pensaram que era dia de pagamento:

CEO Fraud PhishingFraude Phishing da OCEO

Top-Clicked Phishing Email Subjects

KnowBe4 reports on the top-click phishing emails by subject line each quarter in three different categories: assuntos relacionados às redes sociais, assuntos gerais e ‘In the Wild’ – esses resultados são coletados dos milhões de usuários que clicam no botão de alerta Phish para relatar e-mails reais de phishing e permitir que nossa equipe analise os resultados. Você pode encontrar os resultados do último trimestre mais todos os trimestres anteriores no KnowBe4.

KnowBe4 Top Clicked Phishing Emails

Páginas relacionadas: Técnicas de Phishing, esquemas comuns de Phishing, O que é Phishing

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *