Executando verificação de segurança...
22

# TabNews: O Phishing

O relatório de ameaças de phishing da Cloudflare para 2023 destaca que ataques cibernéticos iniciados por phishing continuam sendo uma ameaça significativa, com estima-se que 90% dos ataques bem-sucedidos começam com phishing por e-mail. Durante o período de maio de 2022 a maio de 2023, a Cloudflare processou aproximadamente 13 bilhões de e-mails, bloqueando cerca de 250 milhões de mensagens maliciosas. O relatório também se baseia em uma pesquisa encomendada pela Cloudflare com 316 tomadores de decisão de segurança na América do Norte, EMEA e APAC.
O relatório enfatiza três pontos-chave:

  • Links enganosos são a principal tática de phishing, com os invasores evoluindo como eles conseguem fazer você clicar e quando armazenam o link.
  • A decepção de identidade assume múltiplas formas, incluindo comprometimento de e-mail empresarial (BEC) e falsificação de marca, e pode facilmente contornar padrões de autenticação de e-mail.
  • Os invasores fingem ser centenas de diferentes organizações, mas principalmente imitam entidades nas quais confiamos e precisamos para trabalhar.

Diante desse fato se faz necessário ter conscientização sobre phishing. Principalmente se você é dono, de uma organização empresarial ou não, deve enfatizar sobre esse assunto com seus colaboradores.

Por quê é preocupante, ainda quando se trata de domínios?

Como exemplo, usarei a url: tabnews.com.br.

Primeiro caso:

https://www.tabnewss.com.br/login

Perceba que introduzi um "s" a mais. Quando compartilhado à alguém, pode ser que os olhos humanos não seja perceptível no primeiro momento, a menos, que você não tenha caído nessa.

Segundo caso:

Desenvolvido um script em python, pôde criar diversas possibilidades de domínio. Se eu consegui, imagine um criminoso.

import idna
# Função para gerar variações com caracteres especiais
def gerar_variacoes(dominio_base):
    variacoes = set()
    substituicoes = {
        'a': ['á', 'à', 'â', 'ä'],
        'e': ['é', 'è', 'ê', 'ë'],
        'u': ['ú', 'ù', 'û', 'ü'],
        'n': ['ñ'],
    }
    
    def substituir_caracteres(dominio, pos):
        if pos >= len(dominio):
            return [dominio]
        
        variacoes_pos = []
        if dominio[pos] in substituicoes:
            for substituicao in substituicoes[dominio[pos]]:
                nova_variacao = dominio[:pos] + substituicao + dominio[pos+1:]
                variacoes_pos.extend(substituir_caracteres(nova_variacao, pos+1))
        variacoes_pos.extend(substituir_caracteres(dominio, pos+1))
        
        return variacoes_pos
    
    variacoes.update(substituir_caracteres(dominio_base, 0))
    return list(variacoes)
# Gerar as variações do domínio
dominio_base = "tabnews.com.br"
variacoes_dominio = gerar_variacoes(dominio_base)
# Converter para Punycode
dominios_punycode = [idna.encode(dominio).decode('ascii') for dominio in variacoes_dominio]
# Print das variações em Punycode
for dominio in dominios_punycode:
    print(dominio)

Essa técnica se chama punycode.
Punycode é uma codificação especial usada para converter caracteres Unicode em ASCII, que é um conjunto de caracteres menor e restrito. Punycode é usado para codificar nomes de domínio internacionalizados (IDN). Exemplo, é o caso do caractere Russo. Conhecido como "alfabeto cirílico".

Veja os resultados deste código, mais sua conversão:

Domínios codificados por IDNDomínios Unicode
xn--tbws-boa7b3c.com.brtâbñéws.com.br
xn--tbws-boa1b0d.com.brtâbñèws.com.br
xn--tbws-boa3c7b.com.brtâbñêws.com.br
xn--tbws-boa9czb.com.brtâbñëws.com.br
xn--tbews-3qa0i.com.brtâbñews.com.br
xn--tbnws-3qa5c.com.brtâbnéws.com.br
xn--tbnws-3qa8b.com.brtâbnèws.com.br
xn--tbnws-3qa2d.com.brtâbnêws.com.br
xn--tbws-5na7bxd.com.brtábñèws.com.br
xn--tbws-5na9c6b.com.brtábñêws.com.br
xn--tbews-xqa7i.com.brtábñews.com.br
xn--tbnws-xqa2d.com.brtábnéws.com.br
xn--tbnws-xqa5c.com.brtábnèws.com.br
xn--tbnws-xqa9d.com.brtábnêws.com.br
xn--tbnws-xqa6e.com.brtábnëws.com.br
xn--tbnews-pta.com.brtábnews.com.br
xn--tabws-dsa9c.com.brtabñéws.com.br
xn--tabws-6ra6d.com.brtabñèws.com.br
xn--tbnws-3qa9d.com.brtâbnëws.com.br
xn--tbnews-wta.com.brtâbnews.com.br
xn--tabws-jsa2c.com.brtabñêws.com.br
xn--tabws-psa5b.com.brtabñëws.com.br
xn--tabews-ywa.com.brtabñews.com.br
xn--tabnws-eva.com.brtabnéws.com.br
xn--tabnws-6ua.com.brtabnèws.com.br
xn--tabnws-lva.com.brtabnêws.com.br
xn--tabnws-sva.com.brtabnëws.com.br
tabnews.com.brtabnews.com.br
xn--tbws-0na3c6c.com.brtàbñèws.com.br
xn--tbws-0na5d5b.com.brtàbñêws.com.br
xn--tbws-0na1exb.com.brtàbñëws.com.br
xn--tbews-rqa4j.com.brtàbñews.com.br
xn--tbnws-rqa9d.com.brtàbnéws.com.br
xn--tbnws-rqa2d.com.brtàbnèws.com.br
xn--tbnws-rqa6e.com.brtàbnêws.com.br
xn--tbnws-rqa3f.com.brtàbnëws.com.br
xn--tbws-5na3czc.com.brtábñéws.com.br
xn--tbws-5na5dyb.com.brtábñëws.com.br
xn--tbws-0na9cxc.com.brtàbñéws.com.br
xn--tbnews-ita.com.brtàbnews.com.br
xn--tbws-loaz6d.com.brtäbñèws.com.br
xn--tbws-loa1byc.com.brtäbñêws.com.br
xn--tbws-loa7b2b.com.brtäbñëws.com.br
xn--tbews-gra6g.com.brtäbñews.com.br
xn--tbnws-gra1b.com.brtäbnéws.com.br
xn--tbnws-gra4a.com.brtäbnèws.com.br
xn--tbnws-gra8b.com.brtäbnêws.com.br
xn--tbnws-gra5c.com.brtäbnëws.com.br
xn--tbnews-bua.com.brtäbnews.com.br
xn--tbws-loa5a7c.com.brtäbñéws.com.br

Ficou impressionado até aqui? Então vamos para último caso.

Terceiro caso:

https://[email protected]

Você pensa que acessa o tabnews, mas a verdade que você estará acessando google! Era usado antigamente para acesso de serviços remotos, semelhante protocolos FTP, SSH, entre outros. Por meio de navegadores o acesso era instantâneo, mas isso se tornou alvo de phishing. Felizmente alguns navegadores desabilitaram ou informam aos usuários que o acesso é suspeito ou enganoso.

Portanto adotar essas precauções é essencial para se proteger contra o phishing e garantir a segurança de suas informações pessoais e financeiras. Ao estar atento aos sinais de fraude e utilizar ferramentas de segurança, você reduz significativamente o risco de ser vítima desses ataques. Mantenha-se sempre vigilante e atualizado sobre as melhores práticas de segurança digital.
Fica aqui a recomendação da CERT.

O CERT.br (https://cert.br/) é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de responsabilidade nacional de último recurso, mantido pelo NIC.br. Além da gestão de incidentes, também atua na conscientização sobre os problemas de segurança, na consciência situa- cional e transferência de conhecimento, sempre respal- dado por forte integração com as comunidades nacional e internacional de CSIRTs.
https://cartilha.cert.br/fasciculos/phishing-golpes/fasciculo-phishing-golpes.pdf
Link - PDF - Fascículo sobre Phishing.

Observação: Todos os domínios referente ao tabnews.com.br foram comprados em nome de: Felipe Deschamps. 😄

Dados obtidos publicamente por meio de Whois.

Escrito por Jeiel Lima Miranda

Carregando publicação patrocinada...
1

Ataque por homofonas
Palavras homofonas, ou seja, com o mesmo som.
Exemplo de ataque, grok, as pessoas na verdade procuram groq,
porém se confundem e caem em sites falando sobre Grok

Ataque por
O atacante se aproveita da semelhança de determinadas palavras.
Exemplo JavaScript, as pessoas na verdade procuram Java,
porém se confundem e caem na linguagem JavaScript.

Ataque por homoglifos
O atacante se aproveita da tipografia semelhante de
determinados caracteres para enganar a vítima.
Site que converte seu texto para um texto com homoglifos.
https://site112.com/gerador-homoglifos

1

A troca do tipo de alfabeto deve ser realmente uma preocupação? Pesquisando e perguntando para um professor meu, soube que seria um ataque de phishing de alto nível e que o próprio Windows defender o bloqueia, então não seria uma prática a ser utilizada nos dias de hoje.

1

Além disso, ainda tem o DNS spoofing, que é a manipulação dos registros DNS para redirecionar o tráfego de um site legítimo para um site malicioso, que consegue ser muito pior, pois a pessoa está acessando exatamente o domínio que ela deseja, e nem sonha que o site em questão é falso, e que as informações dela estão sendo roubadas.

Neste caso, acessando https://www.tabnewss.com.br/login não necessariamente estaremos seguros, caso o seu DNS tenha sido violado. A boa notícia é que os principais navegadores possuem algumas medidas de segurança para ajudar a detectar e mitigar ataques dessa natureza.