Uma análise do ciclo de vida das páginas falsas (phishing) usadas em golpes online feita pelos especialistas da Kaspersky revela que um terço delas deixa de existir em menos de um dia. Essa característica ressalta o perigo para os internautas, uma vez os golpes ficam ativos por um curtíssimo período — o que dificulta sua detecção e bloqueio.
O estudo analisou 5.307 páginas de phishing no período entre 19 de julho e 2 de agosto de 2021, e uma grande parte dos links analisados (1.784) deixaram de estar ativos após o primeiro dia de monitoramento — de fato, várias delas foram removidas em poucas horas. Após 13 horas do início do monitoramento, um quarto das páginas falsas já estavam offline e metade dos sites não durou mais de 94 horas.
A vida útil de uma página de phishing depende do tempo necessário para que os administradores dos servidores a identifique e a elimine. Mesmo que os cibercriminosos tenham servidores próprios em um certo domínio, caso haja uma suspeita de fraude, o dono do registro pode impedir a publicação de conteúdo nela.
|
Classificação dos links de phishing versus dias de atividades
A cada hora que passa, aumentam as chances de as páginas falsas entrarem nos bancos de dados de antiphishing — o que reduz as chances de fazerem vítimas. Como o ciclo de vida desse tipo de golpe é muito curto, os criminosos querem distribuir o golpe o mais rápido possível após sua criação, pois as primeiras horas são o momento de ter mais sucesso já que as páginas estão ativas.
Normalmente, os cibercriminosos preferem criar uma nova página em vez de alterar uma existente. Por isso, é muito raro ver os phishers tentando alterar uma página para evitar seu bloqueio. Na verdade, a maioria das páginas é bloqueada novamente caso haja alguma alteração nela. Por outro lado, há um método que cria elementos de código gerados aleatoriamente que não são visíveis para o usuário e impedem que os mecanismos antiphishing realizem o bloqueio por um tempo indeterminado. Mesmo assim, há motores antipishing como o Kaspersky que conseguem evitar esses truques e identificar o golpe, o bloqueando.
“O ciclo de vida curto de um phishing representa muito bem o modus operandi dos phishers brasileiros, pois sites falsos hospedados em domínios .BR são removidos rapidamente — tanto que já faz alguns anos que os criminosos brasileiros hospedam seus sites em domínios estrangeiros para dificultar sua remoção e ter mais tempo de fazer vítimas. Entre as técnicas usadas no Brasil, ainda destaco os filtros geográficos, por dispositivos e por IPs. O primeiro serve para evitar a análise de empresas de segurança que não tem uma equipe de pesquisa no Brasil. Já as outras técnicas servem para direcionar o tipo de vítima que o criminoso busca. Por exemplo, se o malware é para celular, acessos via desktops ou laptops visualizarão um erro 403 em vez da página do golpe”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.
Para evitar se tornar vítima de mensagens falsas, a Kaspersky dá as seguintes recomendações:
- Quando estiver em uma rede pública, não acesse o Internet Banking ou outros serviços online. Essas conexões podem ser criadas por criminosos que falsificam os endereços web para redirecionar o internauta a um golpe para roubar suas credenciais.
- Os golpes bem-feitos simulam perfeitamente e-mails e páginas web reais. Mas, a maioria deles apresentam erros de ortografia. Em ambos os casos, as mensagens falsas direcionarão o internauta para um endereço diferente do oficial.
- Use uma VPN para realizar uma conexão segura ao acesso serviços online, dessa maneira o login e senha ficam mais protegidos. Mesmo o prefixo HTTPS nem sempre indica que a conexão é segura, já que golpistas podem emitir um certificado SSL.
- Tenha instalado uma solução de segurança confiável, como a Kaspersky Internet Security, que impede o acesso a endereços online fraudulentos.
Para as empresas, a Kaspersky oferece ainda as seguintes dicas:
- Treine todos os funcionários nos conceitos básicos de cibersegurança. É possível simular ataques de phishing para certificar se os colaboradores consigam identificar uma mensagem falsa ou não.
- Use uma solução nos endpoints e servidores de e-mail com função contra phishing, como o Kaspersky Endpoint Security for Business, para reduzir as possibilidades de infecção por meio de mensagens fraudulentas.
- Proteja também o serviço de nuvem Microsoft 365, caso a empresa seja cliente dele. O Kaspersky Security para Microsoft Office 365 conta com a função antiphishing e ainda protege o SharePoint, Teams e o OneDrive para garantir a segurança das comunicações empresariais.
Para acessar a análise completa sobre o ciclo de vida dos phishing, acesse o Securelist.
Comentários