Uma análise ao ciclo de vida das páginas falsas usadas em ataques online, feita pelos especialistas da Kaspersky, revela que um terço destas deixam de existir em menos de um dia. Essa característica aumenta o perigo para os utilizadores, uma vez que os ataques ficam ativos por pouco tempo – o que dificulta a sua deteção e bloqueio.

O estudo analisou 5 307 páginas de phishing no período entre 19 de julho e 2 de agosto de 2021, e uma grande parte dos links analisados (1 784) deixaram de estar ativos após o primeiro dia de monitorização – de facto, várias delas foram removidas em poucas horas. Após 13 horas do início do monitorização, um quarto das páginas falsas já estavam offline e metade dos sites não durou mais de 94 horas.

A vida útil de uma página de phishing depende do tempo necessário para que os administradores dos servidores as identifiquem e eliminem. Mesmo que os cibercriminosos tenham servidores próprios num certo domínio, caso haja uma suspeita de fraude, o dono do registo pode impedir a publicação de conteúdo.

Normalmente, os cibercriminosos tendem a criar uma nova página de raiz. É, por isso, muito raro ver os atacantes a tentar alterar uma página para evitar que seja bloqueada. Na verdade, a maioria das páginas é bloqueada novamente caso haja alguma alteração. Por outro lado, há um método que cria elementos de código gerados aleatoriamente que não são visíveis para o utilizador e impedem os mecanismos de antiphishing realizarem o bloqueio por tempo indeterminado. Mesmo assim, há mecanismos antipishing como o da Kaspersky que conseguem evitar estes ataques, identificando e bloqueando os mesmos.A cada hora que passa, aumenta a probabilidade das páginas falsas entrarem nas bases de dados antiphishing – o que reduz as oportunidades de fazerem vítimas. Como o ciclo de vida deste tipo de ataque é muito curto, os criminosos tentam ser rápidos nos seus ataques, pois as horas iniciais são as mais prováveis de tornar o ataque bem sucedido, já que as páginas estão ativas. 

“O ciclo de vida curto de um ataque de phishing representa muito bem o modus operandi dos phishers, pois sites falsos são removidos rapidamente – tanto que já faz alguns anos que os criminosos procuram hospedar os seus sites em domínios estrangeiros para dificultar sua remoção e ter mais tempo para fazer vítimas. Entre as técnicas usadas, destacam-se os filtros geográficos, por dispositivos e por IPs. O primeiro servidor serve para evitar a análise de empresas de segurança que não têm uma equipa de pesquisa local. Já as outras técnicas servem para direcionar o tipo de vítima que o criminoso procura. Por exemplo, se o malware é para telefone, acessos via desktops ou laptops irão ver um erro 403 em vez da página do ataque”, afirma Fábio, analista do Brasil.

Para evitar tornar-se numa vítima de mensagens falsas, a Kaspersky recomenda:

  • Quando estiver numa rede pública, não utilize o Internet Banking ou outros serviços online. Essas conexões podem ser criadas por criminosos que falsificam os endereços web para redirecionar o utilizador para um ataque cujo objetivo é roubar as suas credenciais.
  • Os ataques bem-sucedidos simulam perfeitamente e-mails e páginas web reais. Mas, a maioria deles apresenta erros de ortografia. Em ambos os casos, as mensagens falsas direcionam o utilizador para um endereço diferente do oficial.
  • Use uma VPN para realizar uma conexão segura aos serviços online. Desta forma, o login e senha ficam mais protegidos. Mesmo o prefixo HTTPS nem sempre significa que a conexão é segura, já que os hackers podem emitir um certificado SSL.
  • Tenha instalada uma solução de segurança confiável, como a Kaspersky Internet Security, que impede o acesso a endereços online fraudulentos.

Para as empresas, a Kaspersky oferece ainda as seguintes dicas:

  • Sensibilize todos os colaboradores para os conceitos básicos de cibersegurança. É possível simular ataques de phishing para se certificar que os colaboradores conseguem identificar uma mensagem falsa ou não.
  • Use uma solução nos endpoints e servidores de e-mail com funcionalidades contra phishing, como o Kaspersky Endpoint Security for Business, para reduzir as possibilidades de infecção por meio de mensagens fraudulentas. 
  • Proteja também o serviço de cloud Microsoft 365, caso a empresa seja cliente. O Kaspersky Security para Microsoft Office 365 conta com a função antiphishing e ainda protege o SharePoint, o Teams e o OneDrive para garantir a segurança das comunicações empresariais.

Para aceder à análise completa sobre o ciclo de vida dos phishing, visite Securelist.

Classifique este item
(0 votos)
Ler 1745 vezes
Tagged em
Top