Quando se fala em phishing, técnica em que um hacker tenta roubar dados pessoais se passando por uma pessoa ou organização, a gente pensa que é esperto demais para ser enganado. Aí mora o problema: alguns ataques são mais sofisticados e precisamos de um pouco de atenção para desmascará-los.

Foi o que aconteceu com o comediante britânico Tom Scott. Ao abrir um e-mail comum no Gmail, Scott viu que tinha um suposto anexo e quase clicou. Antes de cair na armadilha, ele percebeu que o bloco do anexo estava borrado, devido à tela de alta definição que ele usa, e não clicou. Fez bem: o bloco na verdade era uma imagem que levava para uma página falsa de login do Google.

https://twitter.com/tomscott/status/812265182646927361

Como vemos nas imagens acima, a mensagem de anexo é, de fato, bem convincente. Se não estivesse borrada demais para estar no Gmail, até eu clicaria. A página falsa de login dá pra desmascarar pela URL: há um “data:text/html” na frente, mas quem estiver distraído pode nem notar e, sem perceber, enviar suas informações falsas para alguém mal-intencionado.

Esta técnica específica de phishing foi identificada pela Wordfence no começo do ano. Como explica a firma de segurança, logo depois do ataque, os hackers fazem login na sua conta e espalham um ataque personalizado para todos os seus contatos.

“Por exemplo, eles entraram na conta de um estudante, pegaram um anexo com um horário de treino de uma equipe atlética que ele participava, geraram a captura de tela, escreveram um e-mail com um assunto relacionado, e enviaram para outros membros do time”, explica um usuário no Hacker News.

Como se proteger

A dica principal é: tome cuidado. Se você receber um e-mail estranho ou de alguém que você não conhece, analise meticulosamente para ver se não se trata de um ataque phishing muito bem feito. Olha só a diferença entre um anexo de verdade e esse do tweet:

Além disso, verifique a URL das páginas que você está acessando. Ao fazer login no Google, o link na barra de endereço seria “accounts.google.com” e estaria acompanhado do protocolo seguro “https://”, em vez do http comum. Também procure por um cadeado verde ao lado da URL.

Outro fator que potencializou o ataque foi a ausência até da cor vermelha na URL ou no cadeado, o que o Google normalmente faz para sites inseguros que estão com o protocolo https irregular. Na comparação abaixo, perceba que a URL maliciosa não tinha cor, então poderia passar despercebida sem problemas.

Finalmente, na versão 56.0.2924 do Chrome, o Google colocou um aviso de “Não seguro” na barra de endereço do formulário, para ajudar na identificação. Se o seu Chrome está atualizado, já é um indicador a mais para prestar atenção na hora do ataque.

Ah, e nunca é demais avisar: confira a última atividade da sua conta para ver se existem logins abertos que você não conhece. Ative também a autenticação em duas etapas para se prevenir de invasões, mesmo que o hacker tenha a sua senha.

Com informações: LifehackerThe Next Web.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Tiago Celestino
Um dia desse, recebi um newsletter do "Santander" com o link para essa página: http://i.imgur.com/NFQzFZI.jpg - o que tem de gente que cai nesse tipo de coisa, não está em gibi.
PPKX XD ✓ᵛᵉʳᶦᶠᶦᵉᵈ

Aí tem os códigos de backup que guardei em casa. Só se perder o celular mesmo, porque ele anda o dia todo comigo, de qquer maneira, vai impedir o acesso até você chegar aos códigos.

PPKX XD ?????????
Aí tem os códigos de backup que guardei em casa. Só se perder o celular mesmo, porque ele anda o dia todo comigo, de qquer maneira, vai impedir o acesso até você chegar aos códigos.
PPKX XD ✓ᵛᵉʳᶦᶠᶦᵉᵈ

Preifro autorizar direto no celular com o Sim/Não do que ficar carregando códigos, não é prático, ou então usar o Google Authenticator que gera os códigos a cada minuto.

PPKX XD ?????????
Preifro autorizar direto no celular com o Sim/Não do que ficar carregando códigos, não é prático, ou então usar o Google Authenticator que gera os códigos a cada minuto.
Carlos Taylor
Como faço muito downloads na internet tenho faço umas coisas: nunca clico em algo no qual o mouse sai de cima das letras e continua com a mãozinha apontando.. caso clique, e porque vejo que o link que o indica não é de desconfiar. Não fecho propagadas em popups com uma caixa de diálogo pelos botões normais, e sim pelo "x" pequeninho.. os resto já é o de costume..
Caleb Enyawbruce

Esses bandidos são muito criativos, pela madrugada...
E "data:text/html" tá sendo muito usado em diversos tipos de ataque. Não sei porque ainda não bloquearam isso.

Ramon Gonzalez
Esses bandidos são muito criativos, pela madrugada... E "data:text/html" tá sendo muito usado em diversos tipos de ataque. Não sei porque ainda não bloquearam isso.
Adriano
Kkkk
Breno
Enfim
C. Herrera
Mas a ideia É pegar gente leiga, e algum "esperto" como bônus! Se bem me lembro, em uma palestra sobre segurança pessoal e patrimonial em Israel, o especialista mostrou dados que indicavam que boa parte das pessoas caiam em golpes "batidos" e suas variações. Golpes sofisticados, por sua própria natureza (trabalhosos, custosos, difíceis de implementar) tinham menor grau de sucesso. Uma das dicas do mesmo especialista foi: "se você se julga seguro e esperto, você é a próxima vítima".
John Smith
Na web o Gmail mostra pré-visualizações de PDF e se passar o mouse no local, exibe os botões de download / salvar no Drive. No celular, é só tocar e segurar em cima que mostra o nome completo do arquivo e o tamanho. Se você clicar, ele abre por padrão no visualizador de PDF do Gmail. É o tipo de tática batida que só pega gente leiga, mesmo.
Adriano
Eu ativo o ESET pra escanear todos os anexos de e-mails antes de abri-los.
Pedro Tashima
É só baixar os códigos reservas. Eu sempre deixo alguns comigo na mochila ou na carteira. Nunca tive problemas para acessar minha conta.
Antony
Ficar sem celular com a autenticação em duas etapas é uma maravilha
Exibir mais comentários