Brasil,

Microsoft é a marca mais imitada por cibercriminosos para roubo de dados

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Microsoft é a marca mais imitada por cibercriminosos para roubo de dados

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, publicou seu Relatório de Brand Phishing (Phishing de Marca) referente ao quarto trimestre de 2023. O relatório destaca as marcas que foram imitadas com mais frequência pelos cibercriminosos em suas tentativas de roubar dados pessoais ou informações de credenciais de financeiras das pessoas durante outubro, novembro e dezembro de 2023.

No último trimestre do ano passado, a Microsoft conquistou o primeiro lugar como a marca mais personificada e imitada, respondendo por 33% de todas as tentativas de phishing de marca. O setor de tecnologia destacou-se como o mais visado em geral, com a Amazon garantindo o segundo lugar com 9% e o Google em terceiro com 8%.

As redes sociais e o setor bancário representaram os outros dois setores mais visados no Top 10 de Phishing de Marca. Para fechar a lista das principais marcas, as despesas dos consumidores associadas ao período de festas de final de ano fizeram com que os cibercriminosos continuassem a visar também o varejo e empresas de entregas no quarto trimestre de 2023.

A amplamente reconhecida marca de entrega de encomendas DHL passou para o Top 10, possivelmente devido ao aumento da atividade de compras desde o mês de novembro (Black Friday), enquanto a classificação da Amazon pode ser atribuída em grande parte à venda anual de sua promoção Amazon Prime Day que foi agendada durante a segunda semana de outubro.

"Nós nos despedimos de 2023, porém uma ameaça continuou nos acompanhando neste novo ano: o perigo do phishing. Mesmo os cibercriminosos com habilidades limitadas em TI conseguem imitar com precisão marcas legítimas para enganar usuários e consumidores desavisados e realizar ataques de engenharia social," afirma Omer Dembinsky, gerente do grupo de pesquisa de dados da Check Point Software.

"Com a ampla utilização da Inteligência Artificial (IA), podemos esperar um aumento no volume de campanhas de phishing neste ano ainda mais indistinguíveis das comunicações legítimas das empresas. À medida que as grandes marcas de tecnologia, redes sociais e bancos continuam a ser imitados, os usuários finais precisam redobrar a atenção ao interagirem com e-mails que alegam ser de uma marca confiável", alerta Dembinsky.

Ranking das marcas mais imitadas no quarto trimestre de 2023

Abaixo estão as Top 10 principais marcas classificadas por identificação em eventos e campanhas de phishing de marca durante o quarto trimestre de 2023:

1. Microsoft (marca relacionada a 33% de todos os ataques de phishing globalmente)
2. Amazon (9%)
3. Google (8%)
4. Apple (4%)
5. Wells Fargo (3%)
6. LinkedIn (3%)
7. Home Depot (3%)
8. Facebook (3%)
9. Netflix (2%)
10. DHL (2%)

E-mail de Phishing da Microsoft - Golpe de Verificação de E-mail

A equipe de pesquisadores da Check Point Research (CPR) identificou um e-mail falso fazendo-se passar pela equipe de contas da Microsoft. O texto de tal e-mail alegava exigir a verificação de endereço de e-mail e solicitava aos destinatários a clicarem em um link de verificação. A linha de assunto do e-mail indicava “Microsoft: Verifique seu endereço de e-mail” com o objetivo de criar um senso de urgência. O link de phishing incluído no e-mail era:
“cloudflare-ipfs[.]com/ipfs/bafybeigjhhhd64vhna67panxz6myhaelya6vphjbic65jog5hvm4mmgpum”.

Este link não está associado à Microsoft. O e-mail solicitava aos destinatários que verificassem seus endereços de e-mail e poderia potencialmente levar a atividades fraudulentas.

E-mail de Phishing da Apple - Golpe de Alerta de Limite de Armazenamento

A equipe de pesquisadores da CPR identificou um e-mail falso, fingindo ser da Apple, enviado a partir do endereço “blake[@]borderpfoten[.]de”. Tal e-mail pretendia alertar os destinatários sobre o armazenamento quase cheio em sua conta Apple. A linha de assunto do e-mail falso era "{O nome da vítima} Seu armazenamento Apple está quase cheio!!" e teve adicionado um toque personalizado para criar um senso de urgência.

O e-mail incluía um link malicioso “ktraks[.]futurwatt.com/ga/click/”, que está atualmente inativo.

Este link não está associado à Apple. O e-mail solicitava aos destinatários que resolvessem o problema de armazenamento clicando no link inativo, o qual poderia levar a atividades fraudulentas.

Como reconhecer e evitar phishing

A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. Atualmente é preciso ter ainda mais atenção, pois, com a adoção cada vez maior da IA, não é mais suficiente procurar palavras com erros ortográficos e gramaticais.

Seguem os principais indicadores listados para identificar o phishing:

1. Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.

2. Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.

3. Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.

4. Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.

5. Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

Reforce a proteção fortalecendo sua senha

1. Crie e use senhas fortes e um gerenciador de senhas, e evite a reutilização de senhas.

2. Habilite a autenticação de múltiplos fatores (MFA).


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar