Pesquisadores descobrem esquema que usa formulários do Google para encontrar vítimas para golpes

Pesquisadores descobrem esquema que usa formulários do Google para encontrar vítimas para golpes

Na última quarta-feira (20), a Proofpoint Threat Research, empresa de segurança cibernética, revelou que descobriu um esquema em que invasores utilizavam o Google Forms para contornar filtros de segurança e obter informações para futuros golpes.  

O que os criminosos fazem é enviar um e-mail para um funcionário em que o campo de assunto é preenchido pelo nome de algum executivo importante da empresa – golpe conhecido como Business Email Compromise (BEC), em que alguém se passa por alguma figura importante para obter informações confidenciais.

No corpo da mensagem, os cibercriminosos, de maneira educada, pedem ajuda com uma “tarefa rápida”, pois afirmam estar a caminho de uma reunião, por isso a urgência – e também a falta de tempo para resolver a questão.  

O funcionário, caso não preste atenção no remetente e clique no link presente, é direcionado para um formulário do Google. Ao que parece, é uma página comum, acima de qualquer suspeita. O que o atacante pede é que o usuário clique nas opções já que, para ele, o formulário parece danificado ou não funciona corretamente.  

Apesar de parecer um golpe primitivo, os criminosos podem ter uma ideia de quais possíveis vítimas são suscetíveis a clicar em links suspeitos recebidos por e-mail. Acredita-se que essa abordagem serve para selecionar alvos para alguma atividade ainda não determinada.  

Embora a engenharia social, técnica que usa de habilidades de persuasão para conseguir informações, esteja presente em diversos ataques diferentes, é empregada de forma diferente quando se trata de malware e phishing para roubo de credenciais.  

No primeiro caso, por exemplo, a abordagem e tentativa de implementação da ameaça é feita logo no primeiro contato. Por outro lado, pelo menos é o que os pesquisadores acreditam nesse caso, a ideia de engenharia social pode ser usada em todas as etapas do golpe, tornando-o muito mais difícil de detectar.  

E-mails utilizados 

Até então, os pesquisadores descobriram que os e-mails utilizados são bem básicos, mas que passam pelos filtros de spam de várias caixas de entrada, justamente porque o grande truque está no formulário – que é enviado por meio de um link para não ser detectado. Veja a lista de endereços identificados: 

  • fgtytgyf@  
  • cxodom@
  • athapril418@
  • ftghmog4@  
  • mrmichaelsoma2@
  • songofsolomon247@
  • chrislome4561@
  • directcontact35@ 
  • gloria011peleaz@
  • chrischunge67@

Com a divulgação destas informações, os pesquisadores esperam que mais pessoas possam ser avisadas do esquema e, consequentemente, não cliquem nos links suspeitos.

Fonte: Proofpoint

Comentários

Outras Notícias