EnglishPortugueseSpanish

Na última quarta-feira (20), a Proofpoint Threat Research, empresa de segurança cibernética, revelou que descobriu um esquema em que invasores utilizavam o Google Forms para contornar filtros de segurança e obter informações para futuros golpes.  

O que os criminosos fazem é enviar um e-mail para um funcionário em que o campo de assunto é preenchido pelo nome de algum executivo importante da empresa – golpe conhecido como Business Email Compromise (BEC), em que alguém se passa por alguma figura importante para obter informações confidenciais.

publicidade
E-mail é enviado por um endereço totalmente aleatório. Foto: Proofpoint/Reprodução

No corpo da mensagem, os cibercriminosos, de maneira educada, pedem ajuda com uma “tarefa rápida”, pois afirmam estar a caminho de uma reunião, por isso a urgência – e também a falta de tempo para resolver a questão.  

Formulário não possui qualquer informação. Foto: Proofpoint/Reprodução

O funcionário, caso não preste atenção no remetente e clique no link presente, é direcionado para um formulário do Google. Ao que parece, é uma página comum, acima de qualquer suspeita. O que o atacante pede é que o usuário clique nas opções já que, para ele, o formulário parece danificado ou não funciona corretamente.  

Apesar de parecer um golpe primitivo, os criminosos podem ter uma ideia de quais possíveis vítimas são suscetíveis a clicar em links suspeitos recebidos por e-mail. Acredita-se que essa abordagem serve para selecionar alvos para alguma atividade ainda não determinada.  

Embora a engenharia social, técnica que usa de habilidades de persuasão para conseguir informações, esteja presente em diversos ataques diferentes, é empregada de forma diferente quando se trata de malware e phishing para roubo de credenciais.  

publicidade

No primeiro caso, por exemplo, a abordagem e tentativa de implementação da ameaça é feita logo no primeiro contato. Por outro lado, pelo menos é o que os pesquisadores acreditam nesse caso, a ideia de engenharia social pode ser usada em todas as etapas do golpe, tornando-o muito mais difícil de detectar.  

E-mails utilizados 

Até então, os pesquisadores descobriram que os e-mails utilizados são bem básicos, mas que passam pelos filtros de spam de várias caixas de entrada, justamente porque o grande truque está no formulário – que é enviado por meio de um link para não ser detectado. Veja a lista de endereços identificados: 

  • fgtytgyf@  
  • cxodom@
  • athapril418@
  • ftghmog4@  
  • mrmichaelsoma2@
  • songofsolomon247@
  • chrislome4561@
  • directcontact35@ 
  • gloria011peleaz@
  • chrischunge67@

Com a divulgação destas informações, os pesquisadores esperam que mais pessoas possam ser avisadas do esquema e, consequentemente, não cliquem nos links suspeitos.

Fonte: Proofpoint