99 Sites de Phishing mas a Microsoft não Deixou Nenhum

Um site de phishing é um instrumento maravilhoso para os golpistas virtuais. Uma vez que um site de phishing é lançado, os atacantes podem enganar os visitantes ingênuos e faze-los expor informações pessoais ou interagir com conteúdos suspeitos ou até mesmo maliciosos (i. E. links, botões, e propagandas). Enquanto os golpistas podem construir sites de phishing únicos, eles também podem construir sites que são similares ou até mesmo idênticos aqueles populares e bem conhecidos. Neste relatório, nós focaremos nos sites que estão usando o bom nome da Microsoft para atrair vítimas. Recentemente, a empresa revelou no seu blog que ela tomou o controle de 99 sites ligados a um grupo malicioso de hackers. Continue lendo, e aprenderá como reconhecer os sites de phishing, como também a proteger a sua identidade visual dos golpistas.

Microsoft vs. Phosphorus

Phosphorus é um dos nomes de um grupo de hackers que acredita-se serem do Irã. Outros apelidos incluem Ajax, APT 35, e Charming Kitten. Esse grupo é responsável pelos 99 sites que foram derrubados, o que foi feito após uma decisão judicial do Tribunal Distrital dos Estados Unidos em Washington. De acordo com a Microsoft, o grupo foi rastreado pela Unidade de Crimes Digitais da Microsoft e pelo Centro de Inteligência de Ameaças da Microsoft desde 2013, e tomando os sites maliciosos, eles puderam parar com sucesso os ciberataques. Os domínios desses sites usavam URLs parecidas com aquelas dos sites da Microsoft, mas, é claro, eram feitos para funcionar como ferramentas de phishing, e foi reportado que esses websites eram para extraírem senhas e informações sensíveis ou deixarem malware.

De acordo com a publicação do blog da Microsoft, o Phosphorus executaria ataques spear-phishing usando golpes de engenharia social para atrair os usuários. Os alvos seriam enganados para clicarem nos links corruptos - em alguns casos, enviados através de falsos perfis de mídias sociais - que os redirecionariam para os sites maliciosos e ajudaria os criminosos a concluírem com sucesso os ataques de phishing. Os golpistas também poderiam enviar e-mails de spam enganosos avisando os alvos sobre supostos problemas de segurança e depois iria forçá-los a fornecerem as credenciais de login em formulários falsos da Web. Não é surpresa que para tornar esses ataques de phishing menos suspeitos, os atacantes escolhiam configurar sites falsos. Quando um site para golpes aparenta ser o da Microsoft, a vítima é automaticamente menos cuidadosa. A companhia informou que os ataques phishing pela Phosphorus eram entregues usando sites dos quais as URLs incluíam os nomes de outros sites legítimos, incluindo myaccount-services.net, outlook-verify.net, verification-live,com e yahoo-verify.net.

Agora, se você acidentalmente visitar um dos 99 sites maliciosos usados nos ataques phishing pela Phosphorus, você será automaticamente redirecionado para o sinkhole da Unidade de Crimes Digitais. Infelizmente, isso não significa que é o fim para todos esses ataques de phishing desses grupos de hackers. O processo para rastrear websites de phishing maliciosos e então derrubá-los não é direto, e os hackers sempre têm espaço para evoluírem. No final do dia, é difícil dizer quantos novos sites phishing poderiam ser configurados, como também quais outros métodos os atacantes poderiam usar para aterrorizar os usuários ingênuos. Se você acredita que pode ter se tornado uma vítima dos atacantes do Phosphorus, faça uma varredura do seu sistema operacional para checar por malwares silenciosos ativos e também troque as suas senhas sensíveis imediatamente. Nós recomendamos implementar uma ferramenta chamada Gerenciador de Senhas do Cyclonis para ajudá-lo a avaliar as senhas existentes, gerar senhas mais fortes onde necessário, bem como criptografá-las para garantir proteção contra os invasores cibernéticos.

O que fazer se um site para golpes aparentar ser o da Microsoft?

Os golpes virtuais são o carro-forte do mundo do ciber crime. Gostem eles ou não, os golpistas precisam de disfarces para enganar as pessoas online, e é aí que os golpes entram. Na maioria dos casos, os atacantes dependem de websites fictícios. Se clicar em uma propaganda enganosa ou em um link malicioso enviado para por e-mail, você precisa ser redirecionado para algum lugar. Infelizmente, os sites de phishing podem parecer completamente imperceptíveis, e você pode ser pego antes de saber, por isso é essencial que você aprenda como identificar golpes virtuais e também sobre os meios de assegurar proteção. Antes de prosseguirmos - se se deparar com um site que claramente é usado para ataques phishing, você deve denunciá-lo o mais cedo possível. E também, saiba que nem todos os websites para golpes aparentam ser o da Microsoft. Virtualmente, qualquer um poderia ser clonado.

Sinais de um site phishing:

  • A URL está incorreta. Cuidado com pequenas modificações que podem confundí-lo, tais como microsft.com ao invés de microsoft.com, e também cuidado com URLs falsas que parecem legítimas. Por exemplo, embora microsoft.support.com possa parecer legítimo, ele não é.
  • Tome conhecimento do certificado. Você já percebeu o ícone verde de um cadeado ao lado da URL? Isto é a certificação do site. Se você se deparar com um site que não possui esse cadeado verde, feche-o imediatamente. Por outro lado, você também não pode confiar cegamente nesse ícone.
  • Leve à sério o aviso de "Inseguro". O ícone de "inseguro" pode ser apresentado no lugar do cadeado verde. Se isso acontecer, o site não é confiável. Do mesmo modo, você não deve ignorar os avisos do seu navegador que possam prevenir o acesso a sites maliciosos.
  • A interface não é familiar. Se você visitar um site que você pensa estar familiarizado, e percebe mudanças na interface, não assuma imediatamente que o site foi atualizado. Sempre considere a possibilidade de ter visitado um website malicioso.
  • HTTP vs HTTPS. Você precisa checar se a URL do site que estiver visitando começa com HTTP ou HTTPS. Mesmo que pareça um detalhe minúsculo, é importante. Você deve continuar a ler AQUI para aprender mais sobre a diferença dos dois protocolos.
  • Exige dados sensíveis. Se estiver visitando um site que exige com persistência que entre uma senha ou outra informação sensível, há uma boa chance de que esse site é usado para ataques de phishing.

Os sites de phishing podem imitar plataformas de mídia social, portais de bancos online, websites relacionados à segurança, e tudo entre eles. Enquanto em muitos casos eles são feitos para extrair informações ou apresentar informações falsas ao visitante (i.e os golpes de suporte técnicos são feitos para enganar os visitantes e convence-los a se comunicar com os golpistas), muitos deles são usados para deixar malware. Nesse caso, mesmo visitando o site malicioso poderia levar a um ataque com sucesso. Você pode nem precisar fazer mais nada. Esse é o porquê de continuarmos a falar sobre golpes e ataques de phishing. Para evitá-los, você deve permanecer alerta a todo instante, e se for enganado, você deve tomar medidas imediatamente.

May 7, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.