Imagens escondem nova onda de ataques de phising

Os ciberataques são imprevisíveis. Piratas informáticos utilizam táticas de engenharia social fraudulentas, com técnicas de ocultação, para que os scanners de segurança não detetem a sua natureza maliciosa. O uso de imagens para esconder endereços maliciosos.

Imagens escondem nova onda de ataques de phising
Imagens escondem nova onda de ataques de phising. Foto: Rosa Pinto

Como os hackers escondem links maliciosos dentro de imagens para redirecionar os utilizadores para sites de phishing. A técnica foi descodificada pelos investigadores de cibersegurança da empresa Check Point Software.

Ataque

Os piratas informáticos criam ligações que se transformam no destino pretendido ao serem utilizadas.

  • Vetor: Correio eletrónico
  • Tipo: Ligação maliciosa
  • Técnicas: Imagem em imagem, ocultação
  • Alvo: Qualquer utilizador final

Exemplo de Email

O e-mail parece bastante comum, mas a mensagem falsa da Kohl’s, mostra que o utilizador foi escolhido para participar no seu Programa de Fidelidade gratuito. No entanto, o URL não tem nada a ver com a Kohl’s.

Em outro caso verifica-se a mesma situação, em que a imagem é relativamente convincente de uma oferta de cartão-presente da Delta. Mas, mais uma vez, o URL não aponta para a Delta.

Ambos os URLs são, como se pode verificar, semelhantes.

Ao clicar neste URL, os utilizadores são redirecionados para páginas clássicas de recolha de credenciais.

Por detrás da imagem está o URL. Mesmo as imagens legítimas de marcas legítimas ligam a uma página. A maioria dos e-mails de marketing funciona assim. Haverá uma imagem de promoção com bom aspeto e a ligação vai para a página pretendida.

Neste caso, a página pretendida não tem nada a ver com a Delta ou a Kohl’s, mas sim com o roubo das suas informações.

Técnicas

A ocultação é uma ferramenta preciosa para os piratas informáticos. Permite-lhes fazer verdadeiros truques de magia, pois escondem a verdadeira intenção da sua mensagem.

Neste caso, trata-se de uma imagem. A imagem destina-se a atrair o utilizador a clicar. Quem é que não gostaria de receber um cartão-presente Delta de 1.000 dolares?

O utilizador pode ficar tão satisfeito que não olha para o URL e assim, não verifica que o mesmo não corresponde. Só um utilizador atento pode ver a diferença e saber de imediato que algo está errado.

Os hackers esperam que com os filtros de URL os utilizadores fiquem confusos e possam parecer limpos se não estiverem a analisar corretamente a imagem.

Este é um método bastante comum. Muitas vezes, os piratas informáticos ligam um ficheiro, uma imagem ou um código QR a algo malicioso. Só utilizando OCR para converter as imagens em texto ou analisando códigos QR e descodificando-os é que se pode ver a verdadeira intenção. Mas muitos serviços de segurança não fazem ou não podem fazer essa análise.

A mensagem de correio eletrónico pode parecer bastante legítima, mas coisas normais como o endereço do remetente e a hiperligação estão erradas. Uma falsificação razoavelmente convincente da Delta e da Kohl’s, o que legitima este ato que, de outra forma, seria ilegítimo.

O facto do URL estar disfarçado atrás da imagem torna as coisas muito mais difíceis de serem detetadas, pois o utilizador normalmente não tem nem tempo nem a preocupação para estar a verificar em pormenor cada um dos muitos URLs a que diariamente acede.

Orientações e recomendações para profissionais de segurança

Os investigadores da Check Point Software aconselham os profissionais de segurança a procederem ao seguinte:

  • Implementar uma segurança que analise todos os URLs e emule a página por detrás deles.
  • Tirar partido da proteção de URL que utiliza técnicas de phishing como indicador de um ataque.
  • Utilizar software anti-phishing baseado em IA, capaz de bloquear conteúdos de phishing em todo o programa de gestão de produtividade.