🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Depois da temporada de férias, marcada por extravagâncias de compras como Black Friday, Cyber Monday e a correria do Natal, o espírito festivo geralmente persiste. No entanto, além das promoções comemorativas e pós-Natal, um fenômeno menos bem-vindo também persiste: o aumento do risco de fraudes em compras on-line e ataques de phishing. Os cibercriminosos exploram o frenesi do consumidor durante esse período, atacando compradores ansiosos com sites falsos, e-mails de phishing e ofertas fraudulentas que prometem descontos significativos, mas resultam em perdas financeiras ou roubo de identidade. À medida que os consumidores continuam buscando pechinchas e liberações, entender e mitigar essas ameaças cibernéticas se torna cada vez mais crucial para proteger os indivíduos e manter a confiança nas plataformas de comércio eletrônico.
Um ataque de phishing comum que ganhou força nos últimos anos envolve cibercriminosos se passando por executivos da empresa, como CEO ou gerente, para atacar funcionários desavisados. Esse esquema, muitas vezes chamado de “fraude com vale-presente” ou “fraude de CEO”, começa com um e-mail criado para parecer que é do chefe da empresa. A mensagem normalmente transmite urgência e apela ao senso de responsabilidade ou boa vontade do funcionário, solicitando ajuda na compra de vales-presente para a equipe como um gesto de agradecimento. Depois que o funcionário concorda e compra os vales-presente, o atacante solicita os códigos para “finalizar o processo”, alegando que distribuirá os presentes pessoalmente. Na realidade, o golpista usa esses códigos para ganho pessoal, muitas vezes deixando o funcionário vítima absorver a perda financeira. Essa tática de engenharia social alavanca a confiança e a dinâmica hierárquica dentro das organizações, tornando-a um método de exploração eficaz e prejudicial.

Os golpistas frequentemente copiam empresas conhecidas, como The North Face, Amazon, Rolex, eBay, Temu, Target e outras. Eles criam sites falsos com grandes descontos para atrair clientes ingênuos. Depois que a compra é feita, os golpistas roubam as informações pessoais e o pagamento da vítima, deixando-a de mãos vazias.
Adições: esses domínios falsos geralmente são sofisticados o suficiente para se assemelharem aos sites legítimos, repletos de marcas e interfaces de usuário convincentes, impossibilitando que até mesmo os visitantes mais cautelosos percebam a diferença.


Além dessas, havia várias páginas falsas sob o mesmo domínio:

Outros domínios falsos que se passam por marcas diferentes:

A publicidade maliciosa é outra ferramenta no arsenal dos golpistas. Esses anúncios promovem sites fraudulentos em mídias sociais, mecanismos de pesquisa e até redes de publicidade reais. Seu objetivo é gerar tráfego para sites fraudulentos, aumentando a probabilidade de fraudar os consumidores.
Anúncios falsos nas mídias sociais geralmente mostram certos indícios reveladores que podem ajudar você a detectá-los. Ofertas que parecem boas demais para ser verdade, como grandes descontos ou brindes, são sinais de alerta clássicos.
Sempre inspecione a página ou a conta em busca de crachás de verificação e um histórico confiável; contas falsas geralmente têm pouco seguidores ou engajamento.
Desconfie de URLs estranhos, especialmente aqueles com nomes de domínio com erros ortográficos ou extensões incomuns. Gráficos de baixa qualidade, problemas gramaticais e linguagem forte, como “Aja agora” ou “Oferta por tempo limitado”, podem indicar uma farsa.
Examine os comentários em busca de avisos ou avaliações extremamente genéricas, que podem ser falsas. Empresas genuínas fornecem informações de contato e suas promoções geralmente estão listadas em seus sites oficiais, portanto, verifique todas as reivindicações.
Anúncios solicitando métodos de pagamento não convencionais, como vales-presente ou criptomoedas, ou solicitando informações pessoais confidenciais, devem ser evitados. Se não tiver certeza, faça uma busca reversa nas imagens do produto para garantir que elas não sejam roubadas. Estar atento a esses sinais pode ajudar você a evitar anúncios fraudulentos.
A ameaça de portais de pagamento fraudulentos que imitam gateways autênticos como o PayPal cresceu significativamente. Quando os clientes inserem suas informações, esses portais falsos são criados para roubar as informações de seus cartões de crédito e débito.
Adições: Para adicionar ainda mais desonestidade, esses portais falsos são ocasionalmente integrados a sites que parecem autênticos.

Domínios semelhantes:

Os troncos do ladrão se transformaram no tesouro de um golpista. Esses registros, que frequentemente são roubados por meio de infestações de malware, incluem cookies de sessão de sites de comércio eletrônico, além de nomes de usuário e senhas. Equipados com essas informações, os golpistas podem fazer login em contas pessoais sem autorização, o que lhes permite fazer pedidos fraudulentos ou roubar dados adicionais.
Adições: para tornar as coisas mais sérias, os golpistas geralmente têm como alvo contas bancárias vinculadas ou métodos de pagamento registrados. Para combater essa tendência, as plataformas de comércio eletrônico precisam melhorar seus protocolos de segurança.
Palavras-chave relacionadas a festas de fim de ano são usadas por golpistas para influenciar os resultados dos mecanismos de pesquisa, anúncios nocivos e campanhas de phishing. Termos como:
“Black Friday”, “Black Friday + promoção”, “Black Friday + oferta”, “Black Friday + desconto”, “Black Friday + presente”, “Black Friday + cupom”
“Cyber Monday”, “Cyber Monday + promoção”, “Cyber Monday + oferta”, “Cyber Monday + desconto”, “Cyber Monday + presente”, “Cyber Monday + cupom”
Essas palavras-chave atraem clientes com promessas de descontos exclusivos em publicações em mídias sociais, marketing por e-mail e domínios fraudulentos.
Para aumentar sua exposição nos resultados de pesquisa, muitos golpistas incluem essas palavras-chave em seus nomes de domínio ou URLs.
O uso de plataformas de mídia social está crescendo e as fraudes estão se tornando mais comuns com hashtags como #BlackFridayDeals e #CyberMondaySavings.
Conselhos para consumidores: verifique sempre os URLs, especialmente se eles contiverem termos questionáveis. E use extensões ou ferramentas do navegador para detectar links potencialmente perigosos antes de clicar.

Outros domínios usando as mesmas táticas:

Podemos ver claramente que esses domínios foram criados recentemente. Além de domínios e fraudes falsos, os alertas postais falsos aumentam durante os feriados, aproveitando o aumento das compras pela Internet. As vítimas recebem e-mails ou textos fraudulentos alegando que seu item foi atrasado ou retido. Para corrigir o problema, os usuários devem enviar informações pessoais ou pagar uma “taxa de liberação” nominal.
Nossa pesquisa revelou vários domínios falsificados que imitam as principais organizações de courier, como DHL, FedEx e USPS. Esses sites frequentemente parecem surpreendentemente legítimos, inclusive com logotipos e designs profissionais.


Dicas para os compradores: confirme as dificuldades de entrega com o serviço de correio legítimo usando o site ou aplicativo verificado. E evite clicar em links em e-mails ou textos não solicitados.
Alguns outros domínios que fazem o mesmo são:

Os vales-presente de fim de ano são tão comuns em janeiro quanto as luzes de Natal emaranhadas. No entanto, muitos dos cartões eletrônicos que chegam à sua caixa de entrada após as férias podem ser obra de golpistas. Essas saudações virtuais falsas são frequentemente associadas a malware, que pode infectar seu dispositivo se você clicar em um link incorporado no e-mail.
Não presuma que cada cartão eletrônico de Natal atrasado que você recebe é real, mesmo que pareça ter sido enviado por um amigo. Um cartão eletrônico válido oferecerá um código de confirmação que você pode copiar e colar no site relacionado. Se você receber um cartão eletrônico atrasado sem esse código, não o abra. Exclua e designe o e-mail como spam.
