A vida útil de uma página de phishing depende do tempo necessário para que os administradores dos servidores as identifiquem e eliminem. Mesmo que os cibercriminosos tenham servidores próprios num certo domínio, caso haja uma suspeita de fraude, o dono do registo pode impedir a publicação de conteúdo.
Normalmente, os cibercriminosos tendem a criar uma nova página de raiz. É, por isso, muito raro ver os atacantes a tentar alterar uma página para evitar que seja bloqueada. Na verdade, a maioria das páginas é bloqueada novamente caso haja alguma alteração. Por outro lado, há um método que cria elementos de código gerados aleatoriamente que não são visíveis para o utilizador e impedem os mecanismos de antiphishing realizarem o bloqueio por tempo indeterminado. Mesmo assim, há mecanismos antipishing como o da Kaspersky que conseguem evitar estes ataques, identificando e bloqueando os mesmos.A cada hora que passa, aumenta a probabilidade das páginas falsas entrarem nas bases de dados antiphishing – o que reduz as oportunidades de fazerem vítimas. Como o ciclo de vida deste tipo de ataque é muito curto, os criminosos tentam ser rápidos nos seus ataques, pois as horas iniciais são as mais prováveis de tornar o ataque bem sucedido, já que as páginas estão ativas.
“O ciclo de vida curto de um ataque de phishing representa muito bem o modus operandi dos phishers, pois sites falsos são removidos rapidamente – tanto que já faz alguns anos que os criminosos procuram hospedar os seus sites em domínios estrangeiros para dificultar sua remoção e ter mais tempo para fazer vítimas. Entre as técnicas usadas, destacam-se os filtros geográficos, por dispositivos e por IPs. O primeiro servidor serve para evitar a análise de empresas de segurança que não têm uma equipa de pesquisa local. Já as outras técnicas servem para direcionar o tipo de vítima que o criminoso procura. Por exemplo, se o malware é para telefone, acessos via desktops ou laptops irão ver um erro 403 em vez da página do ataque”, afirma Fábio, analista do Brasil.
Para evitar tornar-se numa vítima de mensagens falsas, a Kaspersky recomenda:
- Quando estiver numa rede pública, não utilize o Internet Banking ou outros serviços online. Essas conexões podem ser criadas por criminosos que falsificam os endereços web para redirecionar o utilizador para um ataque cujo objetivo é roubar as suas credenciais.
- Os ataques bem-sucedidos simulam perfeitamente e-mails e páginas web reais. Mas, a maioria deles apresenta erros de ortografia. Em ambos os casos, as mensagens falsas direcionam o utilizador para um endereço diferente do oficial.
- Use uma VPN para realizar uma conexão segura aos serviços online. Desta forma, o login e senha ficam mais protegidos. Mesmo o prefixo HTTPS nem sempre significa que a conexão é segura, já que os hackers podem emitir um certificado SSL.
- Tenha instalada uma solução de segurança confiável, como a Kaspersky Internet Security, que impede o acesso a endereços online fraudulentos.
Para as empresas, a Kaspersky oferece ainda as seguintes dicas:
- Sensibilize todos os colaboradores para os conceitos básicos de cibersegurança. É possível simular ataques de phishing para se certificar que os colaboradores conseguem identificar uma mensagem falsa ou não.
- Use uma solução nos endpoints e servidores de e-mail com funcionalidades contra phishing, como o Kaspersky Endpoint Security for Business, para reduzir as possibilidades de infecção por meio de mensagens fraudulentas.
- Proteja também o serviço de cloud Microsoft 365, caso a empresa seja cliente. O Kaspersky Security para Microsoft Office 365 conta com a função antiphishing e ainda protege o SharePoint, o Teams e o OneDrive para garantir a segurança das comunicações empresariais.
Para aceder à análise completa sobre o ciclo de vida dos phishing, visite Securelist.