Além do phishing tradicional: a crescente ameaça da pesca e do esmagamento

Nexusguard
-
Compartilhar com:

Durante suas fases iniciais, os ataques de phishing eram tipicamente rudimentares, contando com táticas simples de falsificação de identidade por meio de comunicação escrita, como e-mails, para enganar indivíduos e obter acesso a dados confidenciais. No entanto, à medida que os atacantes se adaptam à evolução da IA, suas técnicas avançam. Com o surgimento das ferramentas GenAI, os ataques de phishing baseados em voz e em código QR, comumente conhecidos como “Vishing” e “Quishing”, respectivamente, se tornaram cada vez mais predominantes. As organizações agora enfrentam o desafio de combater essa evolução aprimorando suas medidas de segurança para se manterem à frente dessas ameaças sofisticadas.

Phishing: a porta de entrada para ataques em grande escala

Para compreender a importância do phishing na indústria de malware, é crucial examinar a anatomia de um ataque. Embora o ransomware tenda a dominar as manchetes devido à sua capacidade de monetizar a entrega bem-sucedida de carga útil nos últimos estágios de um ciclo de infecção, menos atenção é dada ao próprio ciclo inicial de infecção, que geralmente começa com algo tão simples quanto o phishing. A fase de reconhecimento no início de um ataque assume uma importância ainda maior na estratégia de defesa, pois estabelece a base para ações subsequentes.

À medida que os atacantes buscam entender a superfície de ataque de uma organização, o phishing serve como um mecanismo para coletar informações pessoais confidenciais, incluindo credenciais, ou implantar malware de dia zero para obter acesso não autorizado a máquinas específicas. Com os criminosos utilizando técnicas avançadas de IA para enganar os usuários, torna-se imperativo que as organizações priorizem a redução de sua superfície de ataque enquanto implementam mecanismos sofisticados de análise comportamental. Ao fazer isso, as organizações podem aprimorar suas defesas contra ameaças em evolução e mitigar os riscos associados aos ataques de phishing.

Phishing 2.0: pesca e extinção

pescando

As táticas de isca do usuário passaram por uma certa transformação, progredindo de simples fraudes por e-mail para ataques altamente personalizados que utilizam tecnologias de ponta, como ferramentas de IA. Com o aumento da conscientização dos usuários sobre as campanhas tradicionais de phishing, os atacantes criaram novos canais e técnicas para enganar seus alvos. Uma dessas técnicas que está ganhando popularidade são as chamadas telefônicas falsas, também conhecidas como “pesca”. Nos ataques de pesca, os autores utilizam ferramentas de clonagem de voz para imitar a voz de um executivo sênior ou de outra pessoa confiável. Essas ferramentas analisam e replicam as características distintas de uma voz humana, empregando a IA para imitar a voz enquanto entrega várias mensagens. Quando combinada com os métodos tradicionais de phishing, a pesca representa um desafio significativo para os usuários diferenciarem entre comunicação genuína e fraudulenta.

Em um dos primeiros casos conhecidos de utilização de deepfake por voz para fins fraudulentos, o CEO de uma empresa de energia com sede no Reino Unido foi vítima de fraude. Sob falsos pretextos, o CEO foi manipulado para transferir uma quantia totalizando cerca de $243.000 para um fornecedor na Hungria. Os fraudadores empregaram tecnologia avançada de inteligência artificial (IA) para gerar um deepfake de voz, imitando com sucesso o CEO da empresa-mãe. Essa imitação convincente levou a vítima a acreditar que estava conversando com seu verdadeiro chefe, facilitando a transferência ilícita.

Esmagando

No campo do phishing, a clonagem de voz não é o único avanço notável. A tendência emergente que deve impactar 2024 é “Quishing”. Nessa técnica, um código QR é enviado por e-mail, ocultando um link malicioso por trás da imagem. Esse método apresenta desafios na verificação e geralmente ignora as ferramentas de segurança, representando um risco significativo, especialmente para funcionários que utilizam seus smartphones pessoais, que normalmente são protegidos de forma inadequada.

No exemplo abaixo, o corpo do e-mail contém um código QR incorporado em linha. Quando o usuário escaneia o código QR, ele o redireciona maliciosamente para um site de phishing que visa enganar e coletar suas credenciais.

Figura 1: Código QR como uma imagem dentro do corpo do e-mail redirecionando para um site malicioso. [Créditos da imagem: Centro Comunitário da Microsoft]

O imperativo crucial da verificação no mundo cibernético atual

Atualmente, os funcionários tendem a confiar excessivamente nas soluções de segurança disponíveis e podem não ter cuidado suficiente ao se deparar com comunicações suspeitas. É imperativo que as pessoas exerçam vigilância, especialmente ao receber ligações telefônicas de pessoas conhecidas com solicitações incomuns ou inesperadas. Nesses casos, os funcionários devem sempre verificar a autenticidade do chamador antes de realizar qualquer ação, garantindo a autenticação da identidade da pessoa antes de prosseguir.

No ambiente de trabalho híbrido moderno, onde a interação face a face nem sempre é viável, é altamente recomendável utilizar canais de comunicação alternativos para verificar as informações iniciais. Por exemplo, se uma possível chamada de pesca ocorrer via WhatsApp, o indivíduo alvo deve considerar o uso de um canal de comunicação diferente, como usar e-mail para autenticar a identidade do colega na ligação. Além disso, para garantir a segurança da conta e evitar maiores comprometimentos, os funcionários nunca devem divulgar dados pessoais ou senhas por telefone ou e-mail, mesmo que solicitados. É importante observar que os funcionários internos nunca devem exigir a senha de outra pessoa para acessar dados ou ativos no sistema, eliminando a necessidade de compartilhar esses detalhes confidenciais com qualquer outra pessoa.

Empregue Zero Trust e verificação multicanal

Para combater com eficácia as técnicas em constante evolução empregadas pelos ataques de phishing, é imperativo adotar uma abordagem Zero Trust como solução de segurança padrão. No entanto, é crucial entender que uma mentalidade de Zero Trust deve se estender além da tecnologia e abranger uma abordagem centrada no ser humano.

Isso implica fornecer treinamento abrangente ao pessoal, enfatizando a importância de evitar a confiança cega em uma única fonte de informação. Em vez disso, os indivíduos devem praticar consistentemente a verificação de informações por meio de canais diversos e confiáveis, fortalecendo assim sua resiliência contra o cenário cada vez maior de campanhas de desinformação e desinformação.

A busca proativa pela verificação de informações assume uma importância ainda maior à medida que a IA assume um papel cada vez mais influente na formação e propagação de narrativas enganosas. Isso ressalta a necessidade crítica de vigilância contínua para combater as ameaças generalizadas representadas pelos ataques de phishing.

Proteja seus ativos digitais com as soluções de proteção contra DDoS da Nexusguard

A Nexusguard é uma provedora proeminente de soluções de segurança distribuída de negação de serviço (DDoS), comprometida em combater ativamente ataques malévolos na Internet. Com um foco inabalável em proteger os clientes contra essas ameaças, o Nexusguard oferece um conjunto abrangente de serviços projetados para garantir um serviço de Internet ininterrupto, otimização, visibilidade e desempenho máximo. Ao alavancar sua profunda experiência, a Nexusguard cria soluções personalizadas de segurança cibernética que atendem aos distintos requisitos comerciais e técnicos de clientes de diversos setores. Além disso, a Nexusguard capacita os provedores de serviços de comunicação, permitindo que eles ofereçam soluções de proteção contra DDoS como um serviço, aumentando assim suas capacidades para atender às crescentes necessidades de sua clientela. Para uma compreensão mais detalhada da ampla gama de soluções anti-DDoS da Nexusguard, consulte o seguinte vincular ou entre em contato com um de nossos especialistas por meio de nosso formulário de contato.

Protect Your Infrastructure Today

Explore Nexusguard Edge Protection Solutions Today