Últimas notícias

Fique informado

Novo golpe com QR Code: cibercrime usa modelos personalizados de phishing com códigos

16 de maio de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Posicionamento da Abranet sobre a proposta da Política Nacional de Cibersegurança (PNCiber)

A Abranet destaca a importância de alinhar a Política Nacional de Segurança Cibernética com os órgãos e normas já existentes

17 de julho de 2023

Consultoria lista os três maiores desafios dos gestores de cibersegurança e como superá-los

Sofisticação contínua dos ciberataques, conscientização e engajamento de líderes e usuários são desafios dos gestores de cibersegurança

13 de julho de 2023

Em meio ao aumento de ameaças cibernéticas e da conscientização em cibersegurança no Brasil, Lumu projeta crescimento de 150% no país

De acordo com German Patiño, vice-presidente de vendas da empresa, tendência é que a demanda local siga movimentando o mercado do setor

6 de julho de 2023

Thales aponta tendências da cibersegurança na AL

Para a Thales, estes números indicam que, embora a região continue a apresentar taxas de violação mais altas que as médias, os aumentos não são significativos

5 de julho de 2023

Cibersegurança, uma carreira com várias oportunidades

Isso fez com que a cibersegurança se tornasse uma necessidade fundamental para empresas de todos os tipos e também governos

28 de junho de 2023

Cibersegurança: Conflito Ucrânia X Rússia registra 170 mil tentativas de exploração de vulnerabilidade

Números da guerra cibernética levantados pela Apura impressionam: 2,1 mil incidentes, fora outras 170 mil tentativas

18 de maio de 2023

ABFintechs promove evento sobre cibersegurança em meios de pagamento

O evento acontecerá no dia 16 de maio e terá como foco o PIX e os tipos de negócios que podem surgir por meio da cibersegurança

15 de maio de 2023

5 dicas de cibersegurança para o seu dia a dia

Confira algumas dicas de cibersegurança que separamos e que são essenciais para proteger seus dispositivos de invasões maliciosas

10 de novembro de 2022

Cibersegurança: como navegar em um mundo sem cookies de terceiros

Em algum momento você já deve ter se deparado com uma mensagem na linha de “Clique para aceitar nossos cookies” durante a visita em algum site.

7 de novembro de 2022

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing (phishing via QR Code)

O phishing por meio de QR Code, ou Quishing, continua a ser um tema relevante na segurança de e-mails. Os pesquisadores da Check Point Software estão desde agosto de 2023 observando um aumento massivo no phishing por QR Code que segue elevado até março deste ano:

“Os cibercriminosos estão constantemente encontrando novas formas de usar os QR Codes em campanhas de phishing. Recentemente, apontamos o uso de Ataques de Roteamento de QR Code Condicional (Conditional QR Code Routing Attacks)”, observa Jeremy Fuchs, pesquisador/analista de Segurança Cibernética da Check Point Software.

Agora, Fuchs e a equipe de pesquisadores da empresa descobriram uma nova campanha de QR Code, na qual os atacantes usam modelos personalizados específicos para cada organização, tornando cada ataque único para a empresa e para o indivíduo.

Nas últimas três semanas, os pesquisadores encontraram mais de 2 mil desses e-mails espalhados por mais de 1.100 clientes em diferentes regiões no mundo.

Os pesquisadores da Check Point Software destacaram alguns exemplos. O primeiro exemplo de e-mail refere-se a um ataque em que tenta se passar por uma atualização de autenticação. Observou-se que a autenticação da conta expirará rapidamente e, para evitar interrupções no e-mail, é necessário fazer novamente a autenticação da conta.

Nesse e-mail, o logotipo da empresa que é legítima está presente; e isso muda dinamicamente dependendo da empresa alvo. Isso torna o ataque de phishing mais legítimo e personalizado. Os atacantes inserem o nome e a identificação (user name de usuário) da vítima no e-mail e, novamente, isso é preenchido dinamicamente.

Um segundo exemplo de e-mail identificado pelos pesquisadores adota a mesma fórmula de adicionar o logotipo da empresa, adicionar o nome da vítima e “implorar” no texto da mensagem para que os usuários “atualizem sua autenticação antes de enfrentar problemas com seu e-mail”. Se o usuário escaneasse o QR Code seria levado a um site de roubo de dados e de credenciais.

Técnicas do Quishing

Esse é um ataque particularmente engenhoso e astuto e incrivelmente personalizado e direcionado, em que é fornecido o logotipo da empresa legítima e usando o nome e user name corretos. Ao mudar dinamicamente dependendo do alvo, esse ataque também é escalável, pois se baseia na urgência. “Uma vez que os atacantes sugerem à vítima que o acesso ao e-mail será alterado, os usuários podem ser inclinados a agir rapidamente, pois o uso do QR Code também transmite uma camada de confiança”, explica Fuchs.

Os usuários finais estão acostumados a usar QR Codes, embora menos em um contexto empresarial que como consumidores. Ainda assim, é uma tecnologia familiar. E, como o usuário tem de escanear o QR Code no seu smartphone, ele também abre a porta para um comprometimento desse dispositivo. Em resumo, este é um ataque astuto que tem o potencial de causar graves danos.

Melhores Práticas: Orientações e Recomendações

Para se proteger contra esse tipo de ataque, recomenda-se aos profissionais de segurança o seguinte:

● Implementar segurança que decodifique automaticamente os QR Codes incorporados em e-mails e analise as URLs em busca de conteúdo malicioso.

● Utilizar segurança que reescreva o QR Code incorporado no corpo do e-mail e o substitua por um link reescrito e seguro.

● Implementar segurança que utilize inteligência artificial (IA) avançada para analisar múltiplos indicadores de phishing.

● Principalmente aos usuários fica a dica: se receber um e-mail alarmando que a ação é urgente ou uma ação que pareça ser fora do comum, não deverá escanear QR Code e buscar informações e confirmações diretamente da empresa ou pessoa que enviou o e-mail.

Sobre a Check Point Research

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.:

A Check Point Software Technologies Ltd é uma das principais provedoras de plataforma de segurança cibernética fornecida pela nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo. A Check Point Software aproveita o poder da IA ​​em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui soluções fornecidas pela nuvem compostas por Check Point Harmony para proteger o ambiente de trabalho, Check Point CloudGuard para proteger a nuvem, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativa.

Nuvens Tempestuosas: Navegando pelo Panorama Complexo da Cibersegurança na Nuvem

Especialista em cibersegurança explica porque monitoramento das atividades ajuda empresas a garantirem cumprimento da LGPD

Estudo da Tempest revela funcionamento interno de grupos cibercriminosos que operam no modelo Ransomware-as-a-Service

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)