Voltar
Scam
Tabela de conteúdo

Golpes da Cyber Monday: uma análise abrangente de ameaças e estratégias de mitigação

Sumário executivo

A Cyber Monday, a bonança anual de compras on-line, atrai milhões de consumidores que buscam produtos com desconto. Infelizmente, esse aumento na atividade on-line representa uma oportunidade lucrativa para os cibercriminosos. Este relatório fornece uma análise abrangente do cenário em evolução dos golpes da Cyber Monday, examinando os vetores de ataque predominantes, seu impacto e estratégias eficazes de mitigação para indivíduos e empresas. Nós nos aprofundamos nos aspectos técnicos dos golpes comuns, explorando a psicologia por trás de seu sucesso e oferecendo conselhos práticos e acionáveis para uma experiência de compra on-line mais segura.

I. O cenário de ameaças em expansão:

A popularidade da Cyber Monday se correlaciona diretamente com o aumento do volume e da sofisticação dos golpes on-line. Embora os e-mails tradicionais de phishing e os sites falsos continuem predominando, os atacantes refinam continuamente suas técnicas para contornar as medidas de segurança e explorar a confiança do consumidor. Isso exige uma abordagem multifacetada para entender e mitigar essas ameaças.

A. Táticas de fraude em evolução:

Phishing sofisticado: Os ataques de phishing evoluíram além de simples fraudes por e-mail. Os atacantes utilizam técnicas avançadas, como spear phishing (ataques direcionados com base em informações pessoais), caça de baleias (visando indivíduos de alto perfil) e clone phishing (cópia de e-mails e sites legítimos). Eles geralmente incorporam táticas de engenharia social, criando narrativas convincentes para induzir as vítimas a revelar dados confidenciais.

Mercados e varejistas on-line falsos: A proliferação de lojas on-line e mercados falsificados dedicados exclusivamente a enganar os compradores da Cyber Monday continua aumentando. Esses sites geralmente imitam marcas legítimas, empregando recursos visuais de alta qualidade e depoimentos de clientes aparentemente confiáveis para criar confiança. Eles podem até oferecer um curto período de operação legítima antes de desaparecerem com os fundos do cliente.

Durante as vendas da Cyber Monday, muitas plataformas on-line testemunham um influxo de produtos de baixa qualidade comercializados como itens premium ou com grandes descontos. Compradores desavisados, atraídos pela promessa de grandes economias, muitas vezes são vítimas de táticas enganosas, como:

Site de comércio eletrônico suspeito que atrai o uso ao fornecer produtos de baixa qualidade à venda

Exploração de mídias sociais: As plataformas de mídia social se tornam criadouros de campanhas fraudulentas durante a Cyber Monday. Contas falsas que se fazem passar por marcas ou influenciadores promovem ofertas, brindes ou concursos fraudulentos, geralmente exigindo informações pessoais ou pagamento por meio de métodos não confiáveis.

Os cibercriminosos frequentemente exploram anúncios de mídia social para promover esquemas fraudulentos e fraudes. Esses anúncios são projetados para parecerem legítimos, aproveitando a confiança que as pessoas depositam nas plataformas de mídia social e em seus sistemas de publicidade.

Site suspeito que usa anúncios patrocinados em mídias sociais para fins fraudulentos

Gerando fraudes com vales-presente:

Os pesquisadores da CloudSek identificaram e rastrearam vários sites que anunciam falsamente “geradores de vales-presente” capazes de produzir códigos para vários vales-presente. Esses sites são altamente enganosos, aproveitando a reputação de grandes marcas como Amazon, Roblox, Google, Xbox e PS5 para atrair usuários desavisados. As vítimas, seduzidas pela promessa de vales-presente gratuitos, baixam esses chamados geradores apenas para descobrir que os códigos que produzem são inválidos.

A seguir, descrevemos as técnicas de envenenamento de SEO empregadas por agentes de ameaças para obter classificações mais altas nos mecanismos de pesquisa e redirecionar o tráfego para sites maliciosos.

Ataques de ameaças usam envenenamento por SEO em mecanismos de pesquisa e redirecionam o tráfego para sites maliciosos.

Quando os usuários clicam na opção de obter um vale-presente gratuito, eles são redirecionados para um site malicioso que alega oferecer um gerador de vales-presente PS5.

Página de phishing do gerador de vales-presente Playstation

Um incidente semelhante ocorreu com um gerador de vales-presente da Amazon, em que agentes de ameaças exploraram sites de alta autoridade para obter uma classificação mais alta nos mecanismos de pesquisa, levando os usuários a fraudes ou golpes financeiros.

Ataques de ameaças usam envenenamento por SEO em mecanismos de pesquisa e redirecionam o tráfego para sites maliciosos.

Os agentes de ameaças estão enganando os usuários vendendo vales-presente fraudulentos e oferecendo pequenas quantidades de vales-presente gratuitamente sob o pretexto de vendas exclusivas da Cyber Monday.

Os vales-presente fraudulentos estão sendo distribuídos sob o pretexto de vendas exclusivas da Cyber Monday.

Malware como serviço (MaaS): A ascensão do MaaS reduziu a barreira de entrada dos cibercriminosos. Agora, os invasores podem comprar facilmente kits de malware pré-criados, eliminando a necessidade de amplo conhecimento técnico. Isso leva a um volume maior de ataques, geralmente disseminados por meio de anúncios maliciosos, sites comprometidos ou downloads de software infectados.

Os agentes de ameaças frequentemente exploram a Cyber Monday incorporando malware em ferramentas e aplicativos oferecidos durante o período de vendas, visando usuários desavisados que buscam descontos ou utilitários gratuitos.

Deepfakes e fraudes com inteligência artificial: A crescente acessibilidade da tecnologia deepfake permite que os invasores criem gravações realistas de áudio e vídeo de pessoas confiáveis, fazendo tentativas convincentes de phishing e esquemas de engenharia social.

A tecnologia Deepfake pode ser usada para enganar os usuários e fazê-los investir em golpes de abate de porcos ou em tokens fraudulentos de criptomoedas, geralmente disfarçados de vendas da Cyber Monday ou ofertas exclusivas.

Ataques Man-in-the-Browser (MiTB): Esses ataques injetam código malicioso diretamente no navegador da vítima, permitindo que os invasores interceptem dados confidenciais durante transações on-line, mesmo em sites seguros. Isso é particularmente perigoso, pois ignora os protocolos de segurança padrão.

Ataques à cadeia de suprimentos: Identificar vulnerabilidades na cadeia de suprimentos de plataformas populares de comércio eletrônico pode levar a violações generalizadas de dados e comprometer inúmeros clientes simultaneamente. Isso exige um foco na segurança do fornecedor e em práticas robustas de segurança cibernética em toda a cadeia de suprimentos.

Táticas psicológicas usadas por agentes de ameaças em fraudes

Os agentes de ameaças geralmente empregam uma variedade de técnicas de manipulação psicológica para explorar o comportamento humano e levar indivíduos inocentes a cair em fraudes. Esses métodos capitalizam as emoções e os preconceitos cognitivos, tornando as vítimas mais suscetíveis à fraude. Abaixo está uma análise aprofundada dessas táticas:

1. Urgência e escassez

Os agentes de ameaças criam um senso de urgência ao promover ofertas por tempo limitado ou enfatizando que um item está em estoque limitado, levando as vítimas a agirem rapidamente sem a devida diligência. Frases como “A oferta termina em 10 minutos!” ou “Restam apenas 2 itens!” são projetados para desencadear o medo de perder (FOMO). A pressão para agir rapidamente ignora o pensamento racional, levando os usuários a tomar decisões precipitadas, como inserir informações pessoais ou concluir uma transação financeira sem verificar a autenticidade.

2. Autoridade e confiança

Fingir ser marcas, organizações ou figuras autoritárias legítimas é outra tática comum. Os cibercriminosos geralmente clonam a marca de empresas conceituadas, como logotipos, designs de sites e modelos de e-mail, para criar a ilusão de credibilidade. Por exemplo:

  • E-mails falsos alegando serem de um varejista confiável que oferece ofertas exclusivas da Cyber Monday.
  • Golpistas se passando por representantes de suporte ao cliente ou consultores financeiros.

Ao aproveitar a confiança associada a marcas conhecidas, os agentes de ameaças podem convencer as vítimas a fornecer informações confidenciais ou efetuar pagamentos, acreditando que estão interagindo com uma entidade legítima.

3. Reciprocidade

Os atores da ameaça exploram o princípio da reciprocidade, que é a tendência psicológica de se sentirem obrigados a retribuir um favor. Os golpistas oferecem o que parece ser um acordo excessivamente generoso, como descontos profundos, vales-presente grátis, ou recompensas de bônus, para atrair as vítimas para um falso senso de gratidão ou obrigação. Quando as vítimas sentem que estão recebendo uma oportunidade especial, é mais provável que comprometam sua segurança, por exemplo, baixando arquivos carregados de malware ou inserindo detalhes de pagamento em sites falsos.

4. Prova social

Os golpistas fabricam avaliações positivas, depoimentos, e endossos de mídia social para criar a ilusão de legitimidade. Essa tática explora a tendência humana de seguir o comportamento de outras pessoas, especialmente quando não tem certeza sobre uma decisão. Por exemplo:

  • Resenhas falsas em páginas de produtos alegando compras bem-sucedidas e experiências excepcionais.
  • Comentários gerados por bots nas redes sociais promovendo fraudes como “confiáveis” ou “altamente recomendados”.
  • Depoimentos em sites falsos mostrando histórias de sucesso inventadas de compradores ou investidores anteriores.

Essas evidências fabricadas tranquilizam as vítimas e as convencem de que a oferta ou o site é genuíno, reduzindo seu ceticismo.

Impacto e consequências:

As consequências de ser vítima de golpes da Cyber Monday podem ser abrangentes e devastadoras:

Perdas financeiras: Perda monetária direta decorrente de transações fraudulentas, fraudes com vales-presente ou cobranças não autorizadas.

Roubo de identidade: As informações pessoais roubadas podem ser usadas para abrir contas fraudulentas, obter empréstimos ou cometer outros crimes.

Danos à reputação: O roubo de identidade e a fraude on-line podem prejudicar gravemente a pontuação de crédito e a reputação de um indivíduo.

Violações de dados: As infecções por malware podem expor dados pessoais e financeiros confidenciais aos atacantes.

Sofrimento emocional: As vítimas podem sentir ansiedade, frustração e sentimentos de impotência.

Estratégias de mitigação:

A mitigação eficaz requer uma abordagem em várias camadas envolvendo indivíduos, empresas e órgãos reguladores.

A. Medidas de proteção individual:

Maior conscientização sobre segurança: a educação é fundamental. Os consumidores devem estar cientes das táticas comuns de fraude, incluindo e-mails de phishing, sites falsos e fraudes nas redes sociais.

Verificação do site: Sempre verifique a legitimidade dos sites antes de inserir informações pessoais. Verifique se há conexões seguras (HTTPS), certificados SSL e avaliações on-line.

Senhas e autenticação fortes: Utilize senhas fortes e exclusivas e habilite a autenticação multifator (MFA) sempre que possível.

Métodos de pagamento seguros: Use cartões de crédito para compras on-line, pois eles oferecem melhor proteção contra fraudes do que cartões de débito.

Monitoramento regular: Monitore frequentemente contas bancárias e extratos de cartão de crédito em busca de transações não autorizadas.

Atualizações de software: Mantenha os sistemas operacionais, os navegadores e o software antivírus atualizados.

Treinamento de conscientização sobre phishing: O treinamento regular para reconhecer e evitar ataques de phishing é crucial.

B. Contramedidas comerciais:

Infraestrutura robusta de cibersegurança: As empresas devem investir em uma infraestrutura robusta de segurança cibernética, incluindo firewalls, sistemas de detecção de intrusão e ferramentas de prevenção de perda de dados (DLP).

Gerenciamento de vulnerabilidades: Verifique e corrija regularmente vulnerabilidades em sistemas e aplicativos.

Treinamento de funcionários: Treine os funcionários sobre as melhores práticas de segurança, incluindo conscientização sobre phishing e hábitos de navegação segura.

Criptografia de dados: Criptografe dados confidenciais em trânsito e em repouso.

Plano de resposta a incidentes: Desenvolva um plano abrangente de resposta a incidentes para lidar com as violações de segurança de forma eficaz.

Práticas de codificação segura: Implemente práticas de codificação seguras para evitar que vulnerabilidades entrem nos aplicativos.

C. Iniciativas regulatórias e de aplicação da lei:

Aumento da regulamentação: Regulamentos e fiscalizações mais fortes são necessários para responsabilizar os autores.

Cooperação internacional: O crime cibernético geralmente transcende as fronteiras nacionais, exigindo maior cooperação internacional entre as agências policiais.

Campanhas de conscientização pública: As colaborações do governo e do setor em campanhas de conscientização pública podem educar consumidores e empresas sobre ameaças à segurança on-line.

Tendências e desafios futuros:

A evolução do cibercrime exige adaptação e inovação contínuas nas estratégias de mitigação. Os desafios futuros incluem:

A crescente sofisticação dos ataques baseados em IA: O uso da IA para gerar conteúdo de phishing realista e automatizar ataques apresenta desafios significativos.

A ascensão da Internet das Coisas (IoT): O número crescente de dispositivos conectados cria uma superfície de ataque maior.

A dificuldade em atribuir ataques e processar os autores: o cibercrime transfronteiriço dificulta rastrear e processar os atacantes.

Conclusão:

Os golpes da Cyber Monday representam uma ameaça significativa e crescente para consumidores e empresas. Uma abordagem multifacetada que combina vigilância individual, medidas robustas de segurança empresarial e estruturas regulatórias eficazes é crucial para mitigar esses riscos. Educação contínua, avanços tecnológicos e cooperação internacional são vitais para se manter à frente da evolução das táticas dos cibercriminosos e garantir um ambiente de compras on-line mais seguro para todos. A chave está nas medidas de segurança proativas, na vigilância constante e no compromisso com o aprendizado e a adaptação contínuos diante de ameaças cibernéticas cada vez mais sofisticadas.

Referências

CloudSEK TRIAD
CloudSEK Threat Research and Information Analytics Division
Nenhum item encontrado.

Blogs relacionados