sexta-feira, 6 de novembro de 2020

PEIXE MORRE PELA BOCA

NÃO ALCANÇAMOS A LIBERDADE BUSCANDO A LIBERDADE, MAS SIM A VERDADE. A LIBERDADE NÃO É UM FIM, MAS UMA CONSEQUÊNCIA.

No léxico da informática, phishing (pescaria) designa uma modalidade de fraude na qual o cibercriminoso "lança uma isca" para engabelar vítimas em potencial e obter lucro de alguma maneira. Essa "isca" é enviada por correio eletrônico, SMS mensagem via Messenger ou WhatsApp etc. 

Para induzir o destinatário a seguir suas instruções (abrir um anexo suspeito ou clicar num link malicioso, por exemplo), o atacante se vale da assim chamada engenharia social, e suas chances de êxito dependem diretamente de sua capacidade de engabelar o destinatário e da credulidade ou ingenuidade deste último. 

Vale tudo para ilaquear a boa-fé alheia, de “ofertas imperdíveis” a notificações supostamente expedidas por órgãos públicos (SPC/Serasa, Receita Federal, Justiça Eleitoral), operadoras de telefonia e/ou de TV por assinatura, instituições financeiras, administradoras de cartões de crédito, etc.  Em suma, trata-se do velho 171 (ou estelionato, ou conto do vigário; o nome é o que menos importa), só que na modalidade digital.

Uma vez que a pandemia sanitária estimulou o home office e o distanciamento social têm levado as pessoas a ficar conectadas durante mais tempo, seja pelo smartphone, seja pelo computador convencional, era de esperar que os golpistas se aproveitassem desse filão, mas o detalhe (e o diabo mora nos detalhes) é que eles vêm se inovando, ou seja, usado estratégias diferentes para contornar as tecnologias antiphishing

Uma dessas inovações, que apresenta altas taxas de sucesso, consiste em enviar os links de phishing a seus alvos por meio de serviços de email marketing, também chamados de serviços de provedores de email (ESPs), que disparam mensagens em massa como newsletter.

Empresas responsáveis checam as mensagens com mecanismos antivírus, antiphishing e antispam antes de enviá-las às caixas de entrada dos destinatários. Esses mecanismos não só analisam o conteúdo da mensagem, o assunto e os links, mas também verificam a reputação dos remetentes e dos sites vinculados. Por exemplo, se um email em massa provém de um remetente desconhecido, um sinal de alerta é enviado aos algoritmos de segurança. 

O problema é que os invasores encontraram um método alternativo: o envio de emails em nome de empresas confiáveis.

Os provedores de serviços de email marketing, que oferecem gerenciamento de boletim informativo de ponta a ponta, cumprem perfeitamente essa função, pois tem boa reputação. As soluções de segurança liberam seus endereços IP por padrão — algumas, inclusive, ignoram a verificação de mensagens que recebem dessas plataformas.

O principal vetor de ataque é o phishing disfarçado de email legítimo. Em suma, os cibercriminosos se tornam clientes do serviço, geralmente pagando pela assinatura básica (até porque eles sabem que mais cedo ou mais tarde acabarão sendo detectados e bloqueados). 

Mas há uma modalidade de ataque ainda mais perigosa: usar ESP como host de URL, e assim enviar a newsletter pela infraestrutura própria do atacante. Por exemplo, os cibercriminosos podem criar uma campanha de teste que contenha a URL de phishing e redirecioná-la para visualização. O ESP gera um proxy para o referido URL, e os cibercriminosos só precisam obtê-lo para seu boletim informativo de phishing.

Observação: Como os endereços IP de redes locais – ou intranets – não são válidos para acessos externos, é de função do proxy enviar a solicitação do endereço local para o servidor, fazendo a tradução e repassando-a para o seu computador. As requisições feitas ao servidor, ou seja, o site que você deseja acessar, têm de passar pelo seu proxy. Ao chegar no site, o IP do proxy fica registrado no cache do seu destino, e não no seu. É através do IP que os hackers conseguem invadir máquinas, daí ser necessário manter o nível de segurança do seu gateway (acesso de ligação com o proxy) seguro. 

Outra opção explorada pelos golpistas é criar um site de phishing que se pareça com um template de newsletter e oferecer um link direto para ele, mas essa modalidade, por ser mais trabalhosa, é usada com menos frequência.

De qualquer forma, a nova URL de proxy terá “boa reputação” e, portanto, não será bloqueada. O ESP, que não gerencia o mailing, não “verá” nada suspeito nem bloqueará seu “cliente” até que comece a receber reclamações. Às vezes, esses tipos de estratégia também fazem parte do spearphishing (caça-submarina, numa tradução livre).

Obviamente, a reputação dos ESPs fica prejudicada quando eles são usados como ferramentas para cibercriminosos, donde a maioria desses provedores tem suas próprias tecnologias de segurança e examinam o conteúdo da mensagem e os links que passam por seus servidores (quase todos fornecem orientação para qualquer pessoa que se depare com phishing em seu site).

Como forma de contornar esse problema, os atacantes recorrem a um provedor de proxy que tende a retardar os links de phishing, de modo que eles pareçam legítimos num primeiro momento, e tornem-se maliciosos mais adiante, depois que a checagem tiver sido realizada pelo ESP.

Para minimizar os riscos — tanto no ambiente corporativo quanto no particular —, evite abrir emails do tipo “mala direta” — a não ser, evidentemente, de listas de newsletters em que você esteja inscrito. Nas demais, é improvável que as mensagens sejam urgentes; na melhor das hipóteses, trata-se de publicidade intrusiva.

Use soluções de segurança robustas, que checam os emails recebidos utilizando algoritmos heurísticos, como o Kaspersky Security for Microsoft Office 365 e o Kaspersky Security for Mail Server (que integra o Kaspersky Total Security for Business).