6 esclarecimentos sobre ciberataques que utilizam nossas ferramentas
Saiba o que acontece quando os criminosos usam recursos analíticos
para acompanhar a eficácia de seus ataques
“Nós podemos dividir o lançamento dos ataques em dois estágios: o primeiro começa com os vetores de infecção usados para distribuir as ameaças em nome de uma empresa, banco ou entidade governamental, e termina quando os bandidos conseguem obter informações sobre a propagação da campanha maliciosa”, explica Edgar Felipe Duarte, Malware Analyst da Easy Solutions. Alguns métodos comumente usados nesse primeiro estágio são phishing, anúncios falsos, perfis falsos em redes sociais etc. “O segundo estágio é a execução, que começa quando a vítima é exposta ao conteúdo fraudulento e pode ser levada a fornecer informações ou a abrir arquivos com payload malicioso”, completa.
A Easy Solutions listou seis esclarecimentos sobre quando os bandidos usam as nossas ferramentas contra nós.
- O uso de ferramentas de rastreamento de URL na fase de distribuição de qualquer conteúdo malicioso permite que os criminosos meçam a efetividade de suas campanhas e usem esse conhecimento para melhorar seus esquemas de fraude;
- Ao acessar um link inserido em um e-mail suspeito, o usuário deve levar em conta que pode estar fornecendo mais informações para os criminosos do que imagina;
- Embora os esquemas de fraude por e-mail sejam relativamente simples, seu desenho revela a ação de grupos organizados, que avaliam o retorno sobre investimento, exatamente como as empresas legais;
- Ferramentas de rastreamento nem sempre são implementadas, mas, quando são utilizadas, permitem que os criminosos conheçam melhor as vítimas em potencial e estudem seus perfis, hábitos e padrões comuns para encontrar a melhor maneira de distribuir um ataque;
- Os dados coletados permitem que os fraudadores saibam com facilidade o navegador utilizado pelas vítimas e priorizem esses programas, otimizando seu trabalho;
- Finalmente, após enganarem os usuários finais, os criminosos podem obter dados e estatísticas relativas as suas campanhas maliciosas. Os fraudadores geralmente desenvolvem ferramentas para coleta e geração de relatórios com informações dos usuários finais afetados e o estado e a localização dos dispositivos usados.
Duarte alerta: “Sempre verifique a fonte de qualquer documento suspeito recebido (e-mails mal escritos, mensagens genéricas e informações que não combinam com o seu perfil) e instale programas antivírus para checar qualquer arquivo baixado. Nunca aceite execuções de programas que você não tenha iniciado. Nunca confie em e-mails enviados por desconhecidos.”
Para garantir a segurança dos clientes finais, a Easy Solutions recomenda a implantação de técnicas de verificação de domínios de e-mails que previnem a falsificação da imagem da empresa. “Isso permitirá uma melhora considerável da reputação do domínio de e-mail”, conclui Duarte.
Fig. 1: E-mail de phishing distribuído nos Estados Unidos com a funcionalidade de rastreamento
Fig. 2: Informações coletadas em um ataque real no Brasil que rastreava os usuários durante a fase de distribuição
A Easy Solutions®, uma empresa Cyxtera, é um fornecedor de segurança dedicado à ampla detecção e prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem. Os nossos produtos variam desde proteção contra ameaças digitais e navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo em um só lugar proteção ponta-a-ponta contra a fraude. As atividades virtuais de mais de 100 milhões de clientes em mais de 385 líderes em serviços financeiros, empresas de segurança, varejistas, linhas aéreas e outras entidades nos Estados Unidos e em todo o mundo são protegidos pela plataforma Total Fraud Protection® da Easy Solutions.
Nenhum comentário