Marcas de tecnologia se mantém como as mais copiadas em ataques phishing, diz CPR

Microsoft, Amazon, Google, Apple, LinkedIn e Netflix estão entre as dez marcas mais usadas pelos golpistas

Author Photo
3:05 pm - 30 de outubro de 2023
marcas de tecnologia, phishing Imagem: Shutterstock

As marcas de tecnologia e varejo continuam entre as principais marcas utilizadas pelos cibercriminosos para lançar campanhas de phishing, alertou novo Relatório de Phishing de Marca realizado pela Check Point Research (CPR) referente aos meses de julho, agosto e setembro deste ano.

De acordo com o estudo, a multinacional americana Walmart foi a marca mais imitada em ataques de phishing durante o período. De todas as tentativas de golpe phishing avaliadas, a marca representou 39%, representando um salto significativo em relação ao sexto lugar que ocupou no trimestre anterior. A Microsoft ficou em segundo lugar com 14%, enquanto instituição bancária americana Wells Fargo ficou na terceira posição com 8% dessas tentativas.

A Mastercard entrou pela primeira vez na lista dos dez primeiros, classificando-se em 9º lugar. O número de campanhas de phishing associadas a imitações da Amazon também se manteve elevado, o que coincidiu com o anúncio pela empresa das vendas do Amazon Prime Day de 2023 agendado para a segunda semana de outubro. Google (4%), Apple (2%), LinkedIn (2%) e Netflix (1%), também estão entre as 10 marcas mais copiadas nesses ataques.

Leia mais: GlobalSign: fim do phishing é possível

“O phishing continua a ser um dos tipos de ataque mais prolíficos e vemos uma mistura de marcas a serem imitadas nos setores de varejo, tecnologia e financeiro. A crescente aplicação da IA também tornou mais difícil, mas não impossível, a detecção da diferença entre um e-mail legítimo e outro fraudulento”, explica Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

Dembinsky lembra que é importante manter-se atento ao abrir ou interagir com mensagens de e-mail de empresas confiáveis e de boa reputação. “Verifique sempre o endereço do remetente e a exatidão da mensagem e visite o site seguro para efetuar qualquer transação, em vez de clicar num link fornecido na mensagem de e-mail suspeito recebido. Se as organizações tiverem conhecimento de uma campanha de phishing utilizando o seu nome, elas devem utilizar canais verificados para informar os clientes e alertar contra potenciais ameaças”, recomenda.

Como funciona o ataque phishing

Num ataque de phishing de marca, os cibercriminosos tentam imitar o site oficial de uma empresa conhecida utilizando um nome de domínio ou uma URL semelhante e um design de página web que se assemelha com a página web original. O link para o falso site pode ser enviado às pessoas visadas por e-mail ou mensagem de texto e um usuário pode ser redirecionado durante a navegação na web ou ainda pode ser acionada a partir de uma aplicação móvel fraudulenta. O falso site contém frequentemente um formulário destinado a roubar as credenciais dos usuários, detalhes e credenciais de pagamento ou outras informações pessoais.

Como reconhecer e evitar phishing

Os especialistas da CPR lembram que a melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Mas alertam: atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

A seguir, confira os principais indicadores listados para identificar o phishing.

Ameaças ou intimidação: as mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.

Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.

Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.

Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.

Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Author Photo
Redação

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.