1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

mensagem de spam com uma vítima a segurar uma lupa, e a descobrir um hacker no texto

Investigadores da empresa de segurança RiskIQ descobriram uma nova e sofisticada ferramenta de phishing, apelidada de "LogoKit". Este kit permite aos cibercriminosos adaptar dinamicamente os iscos, logótipos e texto das suas fraudes em tempo real, aumentando significativamente a probabilidade de as vítimas clicarem em mensagens e links maliciosos.

Nos últimos meses, a RiskIQ detetou o LogoKit em funcionamento em cerca de 700 domínios. Adam Castleman, investigador de ameaças na empresa, refere que os analistas estão a monitorizar os piratas informáticos que provavelmente comercializam e distribuem este kit através de fóruns clandestinos para outros grupos de cibercriminosos.

O que torna o LogoKit uma ameaça camaleónica?

Ao contrário dos kits de phishing tradicionais, que utilizam modelos estáticos para replicar a imagem de marcas e serviços conhecidos, o LogoKit oferece aos criminosos uma flexibilidade sem precedentes. Permite-lhes personalizar os ataques para alvos específicos e alterar a aparência do domínio ou das mensagens de phishing quase instantaneamente.

"O que distingue o LogoKit é o uso de serviços legítimos de armazenamento de objetos para alojar as páginas fraudulentas e o código JavaScript, que depois reencaminha as credenciais para um domínio controlado pelo atacante", explica Castleman. "A capacidade de alterar ativamente os logótipos com base no alvo permite a um atacante reutilizar a mesma página fraudulenta para diferentes vítimas sem necessidade de alterações complexas."

Nas últimas semanas, o LogoKit tem sido utilizado para criar portais de login genéricos para ataques de phishing e domínios maliciosos concebidos para suplantar marcas e serviços populares, tais como:

  • Microsoft SharePoint
  • Adobe Document Cloud
  • OneDrive
  • Office 365
  • Diversas bolsas de criptomoedas

Como funciona o engenhoso esquema do LogoKit

O LogoKit disponibiliza um conjunto de funções JavaScript incorporáveis que interagem com o Modelo de Objeto de Documento (DOM), a camada de apresentação de um website. "Integrar-se com o DOM permite ao script alterar dinamicamente o conteúdo visível e os dados de formulários HTML numa página, tudo sem interação do utilizador", detalha o relatório da RiskIQ. Esta capacidade oferece aos atacantes um vasto leque de opções para enganar visualmente as suas vítimas, seja integrando-o em modelos HTML já existentes ou construindo formulários falsos que imitam portais de login empresariais.

Os criminosos que utilizam o LogoKit podem enviar às vítimas um URL personalizado e especialmente criado, que contém o endereço de email da vítima no próprio link da mensagem de phishing inicial. Se o destinatário clicar nesse link, o kit procura e obtém automaticamente um logótipo da empresa ou marca relevante a partir de um serviço de terceiros, como o Clearbit ou a base de dados de favicons da Google. Isto garante que a página pareça autêntica.

"O email da vítima é também pré-preenchido no campo de email ou nome de utilizador, levando as vítimas a pensar que se trata de um site familiar onde já iniciaram sessão anteriormente", acrescenta o relatório.

Se a vítima inserir as suas credenciais ou outros dados no domínio fraudulento, o LogoKit executa um pedido AJAX que envia essa informação para o servidor de comando e controlo do atacante. De seguida, redireciona o utilizador para o site legítimo da empresa que este pretendia visitar ao clicar no URL.

O relatório da RiskIQ menciona ainda que "algumas versões do LogoKit utilizam truques adicionais, como informar o utilizador que a sua palavra-passe está incorreta e solicitar que a introduza novamente". Um novo pedido AJAX pode então executar outras tarefas, como enviar as credenciais para o email do atacante.

Alvos preferenciais e o submundo dos kits de phishing

O mercado de kits de phishing é uma realidade preocupante no cibercrime. Um relatório de abril de 2020 da empresa de segurança Group-IB revelou que o preço médio de um kit de phishing em fóruns clandestinos em 2019 era de 304 dólares (aproximadamente 280 euros, à taxa de câmbio da altura), com os preços a variarem geralmente entre 20 e 880 dólares (cerca de 18 a 810 euros).

A descoberta do LogoKit sublinha a contínua evolução das táticas de phishing, tornando essencial uma vigilância constante e a adoção de boas práticas de segurança por parte dos utilizadores.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech