Você não é enganado por pessoas reais. Você foi enganado por bots

Parece que todos estão passando por algum tipo de fadiga que é direta ou indiretamente causada pela pandemia COVID-19. Ou seja, todos, exceto os cibercriminosos. Seria ótimo se eles estivessem estressados demais para criar novas maneiras de enganar usuários inocentes. Infelizmente, embora os golpes de phishing do Coronavirus pareçam ter diminuído após o pico de março , eles não desapareceram em lugar nenhum. Na verdade, as infecções e fraudes com o tema COVID-19 continuarão sendo um grande problema de segurança cibernética por um bom tempo. Tendo isso em mente, gostaríamos de chamar sua atenção para um tipo específico de atividade de cibercrime em que os golpes de phishing são executados por bots.

A verdade é que existe uma grande parte da atividade do crime cibernético realizada por bots e não por pessoas reais. Vamos dar uma olhada mais de perto em como isso acontece e o que esses bots realmente são.

Como funcionam os bots da Internet?

Inerentemente, os bots da Internet não são maus. Asim Rahal explica que essencialmente os bots são aplicativos de software que realizam tarefas automatizadas. A atividade dos bots representa cerca de 25% do tráfego da Internet e eles são principalmente responsáveis por rastrear a web em busca de conteúdo específico. Por exemplo, os bots ajudam o Google a encontrar e indexar os termos que os usuários procuram. Os sites de viagens podem empregar bots para pesquisar as informações mais recentes sobre voos e hotéis, e também podem ser usados por serviços de inteligência para rastrear análises de produtos e comentários de mídia social.

Para simplificar, esses aplicativos automatizam e aceleram um processo que seria extremamente longo, tedioso e cheio de erros se fosse feito manualmente. No entanto, sempre há dois lados da mesma moeda, e os bots também podem ser facilmente explorados por cibercriminosos. Tendo em mente que os bots são tão comuns na Internet, não é surpresa que eles também sejam usados com frequência para golpes de phishing.

Quais são os tipos de atividade ruim do bot?

O aspecto negativo mais comum da atividade de bots é a monotonia de recursos. Assim como qualquer atividade na Internet, o uso agressivo de bots pode sobrecarregar a carga do servidor e a largura de banda. Além disso, o pior tipo de tráfego vem dos chamados “bots ruins”. Os golpes de phishing também fazem parte dessa atividade. No entanto, a atividade do bot mal-intencionado não está limitada apenas a isso.

Por exemplo, bots ruins podem ser usados para roubar o conteúdo do site, permitindo assim que os cibercriminosos criem páginas idênticas para enganar os usuários, fazendo-os divulgar suas informações de login. Esse tipo de atividade é chamado de web scraping. Além disso, também há coleta de dados. Esta atividade se concentra no uso de bots para roubar informações pessoais confidenciais que podem ser encontradas online. A coleta de dados pode facilmente fazer parte de um esquema de phishing executado por bots. O mesmo pode ser dito sobre logins de força bruta e enchimento de credenciais. Os bots maliciosos são usados para experimentar todos os tipos de credenciais de login para roubar nomes de usuário e senhas.

Os bots ruins também podem ser usados para spam e ataques distribuídos de negação de serviço (DDoS). Você provavelmente já sabe o que é spam, mas não estamos falando sobre o spam que você recebe em sua caixa de entrada. Quando se trata de bots ruins e spam, eles podem interagir automaticamente com botões em todos os tipos de sites para deixar comentários e avaliações falsas. Daremos a você um exemplo desse esquema de phishing mais adiante na entrada.

Além disso, você provavelmente já encontrou um ataque DDoS antes, mas não sabia disso. Já houve um caso em que você não conseguiu entrar em seu site favorito porque ele estava fora do ar? Bem, talvez seja porque bots ruins sobrecarregaram os servidores do site, e ele foi forçado a ficar offline por enquanto. Para DDoS, os hackers costumam empregar botnets extensos. Os botnets consistem em dispositivos que são transformados em bots, e não apenas computadores desktop e telefones podem ser comprometidos. Até mesmo câmeras e roteadores IP podem ser transformados em bots porque os dispositivos IoT também são vulneráveis a tais explorações.

Os golpes de phishing podem alcançar sua mídia social

Esses bots ruins podem facilmente entrar em contato com você diretamente pelas redes sociais. Por exemplo, recentemente, os usuários do Facebook na Nova Zelândia tiveram que lidar com bots de golpes de tíquetes . Esses robôs fraudulentos podem se manifestar como comentários nas páginas de eventos do Facebook, oferecendo revendas de ingressos. Se o evento já estiver esgotado, o usuário pode ficar inclinado a interagir com esses comentários, mas quanto mais você interagir com esses bots, mais discrepâncias você notará.

Embora tentem imitar o comportamento humano, ainda há algo errado com eles. Talvez haja algo estranho com a localização deles (por que alguém do Texas teria um ingresso para um evento em Auckland?) Ou sobre a maneira como estão evitando responder a perguntas específicas? Talvez eles sejam muito insistentes quanto aos detalhes do pagamento e insistem em usar apenas o PayPal (sério? Para uma transação local?).

Basicamente, verificar as informações deve ser suficiente para ajudá-lo a evitar um esquema de phishing em baixa escala. É sempre uma boa ideia permanecer vigilante e prestar atenção aos detalhes. No entanto, em uma escala maior, os golpes de phishing feitos por robôs mal-intencionados são uma grande dor de cabeça legal e econômica para empresas e corporações porque podem roubar informações de identificação pessoal e detalhes de cartão de crédito. Eles também podem, às vezes, contornar as defesas de segurança porque podem imitar o comportamento humano. Na realidade, não cabe aos usuários regulares bloquear atividades de bots ruins no Facebook ou em qualquer outro site importante.

Em um nível individual, os usuários podem empregar ferramentas como o Cyclonis Password Manager para garantir que tenham senhas exclusivas para cada conta que possuem. Além disso, usar um gerenciador de senhas para criptografar e armazenar suas senhas em seu próprio cofre tornaria mais difícil para os bots roubarem suas credenciais. Não se esqueça de que reutilizar senhas eventualmente só ajuda os bots a obter dados importantes por meio do enchimento de credenciais.

No nível corporativo, esperamos que os sites e as empresas monitorem constantemente seu tráfego e possam evitar fraudes online restringindo as tentativas de login de fontes de tráfego desconhecidas. Também é lógico investir em formas avançadas de soluções de proteção que podem impedir o tráfego de bots de acessar um site. E se o serviço ainda não fez isso, definitivamente precisa começar habilitando a autenticação multifator.

August 31, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.