Falsos websites da Temu recolhem credenciais dos utilizadores

Check Point Research, depois de realizar investigação sobre fraudes que exploram a popularidade da plataforma Temu, alerta para que nos últimos três meses, foram registados mais de 800 novos domínios com o nome "Temu".

Falsos websites da Temu recolhem credenciais dos utilizadores
Falsos websites da Temu recolhem credenciais dos utilizadores

A Temu é uma loja internacional de comércio eletrónico que rapidamente ganhou destaque por oferecer produtos com desconto que são enviados diretamente aos consumidores sem distribuidores intermediários.

A loja foi lançada em 2022 de propriedade da Pindouduo, e atraiu o interesse de um grande público, com 40% dos utilizadores a serem provenientes dos Estados Unidos. Atualmente, a Temu está disponível em 48 países em todo o mundo, abrangendo a Europa, o Médio Oriente, o Sudeste Asiático e a Austrália.

A empresa de soluções de cibersegurança, a Check Point Software, indica que a Temu estava classificada como a aplicação de compras número um na Google Play Store e ocupava o segundo lugar na Apple App Store. A Temu destaca-se como uma das aplicações mais descarregadas nos Estados Unidos e ganhou uma popularidade substancial no TikTok e noutras redes sociais. De acordo com um artigo recente da Bloomberg com fontes da Attain, os compradores mais frequentes da Temu situam-se na faixa etária dos 59 anos ou mais, enquanto os jovens entre os 18 e os 26 anos são os que menos compram na aplicação.

Mas a popularidade do website deu origem a fraudes, incluindo falsos códigos de oferta, o que levou a Check Point Research a analisar o ataque aos códigos de oferta.

Os códigos Temu são como uma moeda – quanto mais alguém referir um código, mais recompensas recebe. As recompensas incluem descontos e artigos gratuitos.

Os investigadores do Harmony Email discutiram a forma como os hackers estão a utilizar falsas recompensas Temu para levar os utilizadores a fornecerem as suas credenciais. Nas últimas duas semanas, vimos dezenas desses golpes. Além disso, a Check Point Research informa que, nos últimos três meses, foram registados mais de 800 novos domínios com o nome “Temu”.

O email começa com um aviso a dizer que o utilizador é o vencedor de janeiro. O email pretende vir do Temu rewards – mas, na verdade, o e-mail vem de um endereço de email onmicrosoft.com.

Existe uma imagem em branco com uma hiperligação no corpo da mensagem de correio eletrónico. Esta vai para uma página de recolha de credenciais.

Este é um email de phishing bastante simples. O objetivo é chamar a atenção do utilizador, afirmando que é um vencedor. Com Temu como “remetente”, os autores da ameaça esperam que o nome da marca leve o utilizador a agir.

Claro que, se um utilizador atento visse que o endereço do remetente não tinha nada a ver com Temu, ou que as ligações não iam para uma página Temu, saberia que não devia entrar.

Técnicas usadas pelo cibercriminosos

Tal como acontece com muitos esquemas de recolha de credenciais, os agentes de ameaças tentam tirar partido de nomes de marcas e das últimas tendências. Neste caso, o nome da marca é Temu.

Existem muitos sinais clássicos de que este e-mail não é o que diz ser. Em primeiro lugar, há muita urgência falsa em torno do facto de ser nomeado o vencedor de janeiro.

Em segundo lugar, a mensagem de correio eletrónico vem de um site genérico onmicrosoft.com, não da Temu. Terceiro, a imagem não carrega, fica em branco. E o link nessa imagem não vai para uma página da Temu, mas sim para um site de phishing.

No entanto, mesmo as ameaças que parecem mais óbvias podem passar pelas defesas e levar os utilizadores a carregarem nestes links maliciosos. É por isso que é importante enfatizar os princípios básicos com os utilizadores e garantir que têm uma segurança capaz de impedir todas as ameaças – simples e sofisticadas.

Melhores práticas: Orientações e recomendações

Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:

Implementar uma segurança que utilize a IA para analisar vários indicadores de phishing;

Implementar segurança com proteção robusta de URL para analisar os websites;

Implementar uma segurança completa que também possa analisar documentos e ficheiros.