cuidado-com-pdfs-maliciosos-que-rouba-cartoes
cuidado-com-pdfs-maliciosos-que-rouba-cartoes

Você já ouviu falar sobre phishing? Este artigo aborda uma grande campanha de phishing que afetou mais de 1.150 organizações e 7.000 usuários em todo o mundo. Imagine 260 domínios hospedando 5.000 PDFs malignos projetados para roubar seus dados de cartão de crédito! Esses arquivos estão disfarçados de materiais úteis e usam truques como CAPTCHA falsos para enganar as pessoas. Ao longo da leitura, você entenderá como esses ataques funcionam e o que pode fazer para se proteger.

  • Campanha de phishing com 260 domínios e 5.000 PDFs maliciosos.
  • PDFs disfarçados como documentos legítimos coletam dados financeiros.
  • Mais de 1.150 organizações e 7.000 usuários afetados.
  • Ataque utiliza SEO para aparecer em buscas comuns.
  • Ferramentas legítimas dificultam a detecção dos ataques.

Visão Geral da Campanha: Envenenamento de SEO e Ameaças de CAPTCHA Falsos

260 Domínios Hospedando 5.000 PDFs Maliciosos para Roubar Dados de Cartões de Crédito

Recentemente, a Netskope Threat Labs revelou uma operação de phishing alarmante. Você sabia que 260 domínios estão hospedando cerca de 5.000 arquivos PDF maliciosos? Esses documentos, que parecem legítimos, estão sendo usados para roubar dados de cartões de crédito e informações pessoais. Vamos mergulhar nos detalhes dessa campanha e entender como os golpistas agem.

Visão Geral da Campanha: Envenenamento de SEO e Ameaças de CAPTCHA Falsos

A campanha de phishing está ativa desde o segundo semestre de 2024 e já afetou mais de 1.150 organizações e 7.000 usuários globalmente. Os setores mais atingidos incluem tecnologia, serviços financeiros e manufatura, principalmente na América do Norte, Ásia e Sul da Europa. Os golpistas utilizaram técnicas de SEO (otimização para mecanismos de busca) para garantir que os PDFs maliciosos aparecessem nas primeiras posições dos resultados de busca.

Estrutura da Campanha

Os PDFs maliciosos contêm prompts de CAPTCHA falsos, que enganam as vítimas a clicarem e serem redirecionadas para sites de phishing. Esses sites imitam marcas confiáveis, pedindo que os usuários insiram dados de pagamento ou credenciais de login. Aqui estão algumas táticas utilizadas:

  • Imagens de CAPTCHA Falsas: Hospedadas em redes de entrega de conteúdo (CDN) confiáveis como o Webflow.
  • Palavras-Chave Atrativas: Termos como “grátis”, “baixável” e “imprimível” atraem vítimas em busca de recursos urgentes.

Exploração de Infraestrutura e Domínios

Os golpistas diversificaram seus ataques, utilizando várias CDNs, como GoDaddy, Strikingly e Wix. Isso dificulta a detecção, pois o conteúdo fraudulento se mistura ao tráfego legítimo. A tabela abaixo mostra a distribuição dos PDFs maliciosos:

CDN Percentual de PDFs Maliciosos
Webflow 22%
GoDaddy Vários domínios
Strikingly Vários domínios
Wix Vários domínios
Fastly Vários domínios

O Papel do Lumma Stealer na Cadeia de Ataques

Preocupantemente, 8% dos PDFs maliciosos atuam como pontos de entrada para o Lumma Stealer. Este infostealer é capaz de extrair senhas de navegadores, carteiras de criptomoedas e cookies de sessão. O processo de infecção começa quando a vítima clica em um botão de Download no PDF, redirecionando-a para uma página que solicita um comando PowerShell.

Como Funciona o Ataque

Aqui está um resumo do processo:

  • Clique no PDF: A vítima clica no botão de download.
  • Redirecionamento: É levada a uma página que pede um comando PowerShell.
  • Execução do Comando: O comando busca um script de um site WordPress comprometido, que baixa e executa o Lumma Stealer.

Os golpistas utilizam uma versão antiga do PowerShell (v1.0) para evitar a detecção, mostrando experiência e conhecimento das falhas de segurança.

Desafios de Mitigação e Recomendações

A Netskope destacou que combater o phishing alimentado por SEO é complicado. Quando um domínio é removido, os golpistas rapidamente reemergem em outros. As CDNs respeitáveis complicam ainda mais a situação, pois bloquear serviços legítimos pode ser um risco para a segurança. Aqui estão algumas recomendações para as organizações:

  • Educação do Usuário: Ensinar os usuários a reconhecer sinais de phishing.
  • Análise de Comportamento: Implementar análises que detectem comportamentos suspeitos.
  • Compartilhamento de Inteligência: Colaborar com outras organizações para compartilhar informações sobre ameaças.

Impacto Global e Segmentação Setorial

Os ataques afetaram vários setores, com a tecnologia sendo o mais atingido, representando 34% dos ataques. O setor financeiro seguiu com 27% e a manufatura com 19%. A tabela abaixo mostra a distribuição geográfica dos ataques:

País Percentual de Ataques
EUA 42%
Índia 18%
Itália 12%

Conclusão

Em resumo, a campanha de phishing abordada aqui é um alerta para todos nós. Com 260 domínios e 5.000 PDFs maliciosos à solta, a ameaça é real e crescente. É fundamental que você esteja sempre atento e informado sobre esses ataques. Educação do usuário e análise de comportamento são essenciais para a proteção. Não deixe que um simples clique comprometa suas informações. Fique por dentro das novidades e aprenda mais sobre segurança digital! Para mais informações valiosas, visite o nosso blog em Foco em Segurança.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *