Phishing: Dois milhões de ataques por meio de arquivos HTML

Phishing: Dois milhões de ataques por meio de arquivos HTML

Compartilhar postagem

Os especialistas da Kaspersky alertam para a crescente ameaça de e-mails de phishing com arquivos HTML [1]. De janeiro a abril de 2022, a Kaspersky bloqueou quase dois milhões de e-mails de phishing com esses anexos. O uso de arquivos HTML em mensagens de phishing é um dos truques mais recentes e populares usados ​​pelos golpistas.

Normalmente, esses links são facilmente detectados por mecanismos anti-spam ou software antivírus; no entanto, o uso de anexos HTML permitiu que os criminosos cibernéticos evitassem a detecção.

Abordagens de phishing em HTML

Muitos usuários não sabem que os arquivos em e-mails de phishing podem ser inseguros, então eles geralmente abrem anexos HTML maliciosos sem suspeitar. Os cibercriminosos projetam esses anexos HTML para se parecerem com as páginas oficiais do site da empresa. Eles visam os usuários desses sites oficiais e copiam seu estilo, imagens, scripts e outros componentes multimídia para induzir as vítimas a inserir dados confidenciais no formulário de phishing.

Existem dois tipos principais de anexos HTML usados ​​por criminosos cibernéticos: arquivos HTML contendo um link de phishing ou páginas inteiras da Web maliciosas. No primeiro caso, os invasores enviam um arquivo HTML contendo um texto que supostamente contém dados importantes, como uma notificação bancária de uma grande tentativa de transferência. O usuário é solicitado a clicar em um link para o site do banco para interromper a transação, mas é direcionado para um site de phishing. Em alguns casos, a vítima nem precisa clicar no link. Quando o usuário tenta abrir o anexo HTML, ele é redirecionado automaticamente para um site malicioso. Esta página pede às vítimas que preencham um formulário de entrada de dados para verificar arquivos relacionados a negócios, proteger sua conta bancária ou até mesmo receber um pagamento do governo. Só mais tarde é que a vítima descobre que os seus dados pessoais e bancários foram roubados.

Páginas inteiras de phishing como anexos de e-mail

O segundo tipo de anexos HTML são páginas inteiras de phishing. Esses arquivos permitem que os criminosos cibernéticos economizem nas taxas de hospedagem e evitem sites, pois o formulário de phishing e o script de coleta de dados são totalmente anexados. Como um site de phishing, o arquivo HTML também pode ser personalizado dependendo do alvo e do vetor de ataque usado para ganhar a confiança da vítima. Por exemplo, um golpista pode enviar um e-mail de phishing para os funcionários da empresa que parece ser uma solicitação para revisar um contrato, mas na verdade é um arquivo HTML malicioso. Esses anexos mostram todos os atributos visuais da empresa: logotipo, CI e até o nome do chefe como remetente. O arquivo solicita que a vítima insira as credenciais de login da conta da empresa para acessar o documento. Esses dados caem diretamente nas mãos dos cibercriminosos, que podem usar essas informações para invadir a rede corporativa.

Criminosos cibernéticos usam novas táticas para o sucesso do phishing

Como as soluções de segurança modernas já podem bloquear e-mails que contêm anexos HTML com scripts maliciosos ou links de phishing em texto simples, os cibercriminosos agora estão usando outras táticas para evitar o bloqueio. Os golpistas geralmente distorcem o link de phishing ou todo o arquivo HTML com código obscuro ou inutilizável. Embora esse código indesejado e o texto desconexo não apareçam na tela do usuário, eles dificultam a detecção e o bloqueio do e-mail pelos mecanismos anti-spam.

Solicitações disfarçadas de credenciais

"Os cibercriminosos usam solicitações de credenciais habilmente disfarçadas para induzir vítimas inocentes a inserir seus nomes de usuário e senhas", disse Roman Dedenok, pesquisador de segurança da Kaspersky. “Bloqueamos milhões de sites de phishing todos os anos e esperamos que esse número cresça. Os criminosos cibernéticos criaram uma infraestrutura complexa e avançada que permite que até golpistas inexperientes criem milhares de páginas de phishing usando modelos prontos [2], atingindo assim uma ampla gama de usuários. Agora que qualquer amador pode criar seu próprio site de phishing, deve-se tomar cuidado extra ao abrir links de um e-mail ou serviço de mensagens.”

Dicas da Kaspersky para se proteger contra ataques de phishing

  • Antes de clicar em qualquer link, cada um deles deve ser verificado cuidadosamente. Passar o ponteiro do mouse sobre o link fornecerá uma visualização do URL e a capacidade de verificar erros de ortografia ou outras irregularidades.
  • O nome de usuário e a senha só devem ser inseridos em uma conexão segura. Além disso, preste atenção ao prefixo HTTPS na frente da URL do site. Isso indica se a conexão com o site é segura.
  • Mesmo que uma mensagem ou carta pareça ser de um melhor amigo, sua conta pode ter sido invadida. Portanto, os usuários devem ter cuidado em todas as situações e verificar todos os links e anexos, mesmo que pareçam vir de uma fonte confiável.
  • Atenção especial deve ser dada às mensagens que parecem vir de organismos oficiais, como bancos, autoridades fiscais, lojas online, agências de viagens, companhias aéreas. Mesmo as mensagens internas da sua própria empresa devem ser tratadas com cautela. Não é difícil para os criminosos fabricar um e-mail falso que pareça legítimo.
  • Deve ser evitado abrir arquivos inesperados enviados por amigos de jogos online ou outros amigos online. Eles podem conter ransomware ou mesmo spyware, bem como anexos de e-mails com aparência oficial.
  • Os funcionários devem receber treinamento básico de segurança cibernética, como o Kaspersky Security Awareness [3]. Exercícios usando ataques de phishing simulados garantem que a equipe saiba como distinguir e-mails de phishing de e-mails genuínos.
  • Use uma solução de proteção para endpoints e servidores de e-mail com funções anti-phishing, como o Kaspersky Endpoint Security for Business [4], para reduzir o risco de infecção por e-mails de phishing.
  • Se o serviço de nuvem do Microsoft 365 for usado, ele também deverá ser protegido. O Kaspersky Security for Microsoft Office 365 [5] possui funcionalidade anti-spam e anti-phishing dedicada, bem como proteção para aplicativos SharePoint, Teams e OneDrive para manter as comunicações comerciais seguras.
Mais em kaspersky.com

 

[1] https://securelist.com/html-attachments-in-phishing-e-mails/106481/
[2] https://securelist.com/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages/106149/
[3] https://www.kaspersky.de/enterprise-security/security-awareness
[4] https://www.kaspersky.de/enterprise-security/endpoint
[5] https://www.kaspersky.de/enterprise-security/microsoft-office-365

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais