{"id":206,"date":"2024-11-19T13:46:37","date_gmt":"2024-11-19T13:46:37","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=206"},"modified":"2024-11-19T13:48:19","modified_gmt":"2024-11-19T13:48:19","slug":"sites-de-desconto-falsos-exploram-a-black-friday-para-sequestrar-informacoes-dos-compradores","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/11\/19\/sites-de-desconto-falsos-exploram-a-black-friday-para-sequestrar-informacoes-dos-compradores\/","title":{"rendered":"Sites de desconto falsos exploram a Black Friday para sequestrar informa\u00e7\u00f5es dos compradores"},"content":{"rendered":"\n<p class=\"\">Uma nova campanha de phishing est\u00e1 mirando compradores de com\u00e9rcio eletr\u00f4nico na Europa e nos Estados Unidos com p\u00e1ginas falsas que imitam marcas leg\u00edtimas com o objetivo de roubar suas informa\u00e7\u00f5es pessoais antes da temporada de compras da Black Friday.<\/p>\n\n\n\n<p class=\"\">&#8220;A campanha alavancou a atividade de compras on-line intensificada em novembro, a temporada de pico para descontos da Black Friday. O agente da amea\u00e7a usou produtos com desconto falsos como iscas de phishing para enganar as v\u00edtimas a fornecer seus Dados do Titular do Cart\u00e3o (CHD) e Dados de Autentica\u00e7\u00e3o Sens\u00edveis (SAD) e Informa\u00e7\u00f5es de Identifica\u00e7\u00e3o Pessoal (PII)&#8221;,&nbsp;<a href=\"https:\/\/blog.eclecticiq.com\/inside-intelligence-center-financially-motivated-chinese-threat-actor-silkspecter-targeting-black-friday-shoppers\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;a EclecticIQ .<\/p>\n\n\n\n<p class=\"\">A atividade, observada pela primeira vez no in\u00edcio de outubro de 2024, foi atribu\u00edda com alta confian\u00e7a a um ator de amea\u00e7a chin\u00eas com motiva\u00e7\u00e3o financeira, codinome SilkSpecter. Algumas das marcas personificadas incluem IKEA, LLBean, North Face e Wayfare.<\/p>\n\n\n\n<p class=\"\">Foi descoberto que os dom\u00ednios de phishing usam dom\u00ednios de n\u00edvel superior (TLDs) como .top, .shop, .store e .vip, frequentemente fazendo typosquatting de nomes de dom\u00ednio de organiza\u00e7\u00f5es leg\u00edtimas de com\u00e9rcio eletr\u00f4nico como uma forma de atrair v\u00edtimas (por exemplo, northfaceblackfriday[.]shop). Esses sites promovem descontos inexistentes, enquanto coletam furtivamente informa\u00e7\u00f5es dos visitantes.<\/p>\n\n\n\n<p class=\"\">A flexibilidade e credibilidade do kit de phishing s\u00e3o aprimoradas usando um componente do Google Translate que modifica dinamicamente o idioma do site com base nos marcadores de geolocaliza\u00e7\u00e3o das v\u00edtimas. Ele tamb\u00e9m implanta rastreadores como OpenReplay, TikTok Pixel e Meta Pixel para manter o controle sobre a efic\u00e1cia dos ataques.<\/p>\n\n\n\n<p class=\"\">O objetivo final da campanha \u00e9 capturar qualquer informa\u00e7\u00e3o financeira confidencial inserida pelos usu\u00e1rios como parte de pedidos falsos, com os invasores usando o Stripe para processar as transa\u00e7\u00f5es e dar a eles uma ilus\u00e3o de legitimidade, quando, na realidade, os dados do cart\u00e3o de cr\u00e9dito s\u00e3o exfiltrados para servidores sob seu controle.<\/p>\n\n\n\n<p class=\"\">Al\u00e9m disso, as v\u00edtimas s\u00e3o solicitadas a fornecer seus n\u00fameros de telefone, uma a\u00e7\u00e3o provavelmente motivada pelos planos do agente de amea\u00e7as de conduzir ataques de smishing e vishing subsequentes para capturar detalhes adicionais, como c\u00f3digos de autentica\u00e7\u00e3o de dois fatores (2FA).<\/p>\n\n\n\n<p class=\"\">&#8220;Ao se passar por entidades confi\u00e1veis, como institui\u00e7\u00f5es financeiras ou plataformas de com\u00e9rcio eletr\u00f4nico conhecidas, o SilkSpecter provavelmente poderia contornar barreiras de seguran\u00e7a, obter acesso n\u00e3o autorizado \u00e0s contas das v\u00edtimas e iniciar transa\u00e7\u00f5es fraudulentas&#8221;, disse a EclecticIQ.<\/p>\n\n\n\n<p class=\"\">Atualmente, n\u00e3o est\u00e1 claro como essas URLs s\u00e3o disseminadas, mas suspeita-se que envolvam contas de m\u00eddia social e envenenamento de otimiza\u00e7\u00e3o de mecanismos de busca (SEO).<\/p>\n\n\n\n<p class=\"\">As descobertas foram divulgadas semanas ap\u00f3s a equipe de Pesquisa e Intelig\u00eancia de Amea\u00e7as Satori da HUMAN detalhar outra opera\u00e7\u00e3o de fraude ampla e cont\u00ednua, chamada Phish &#8216;n&#8217; Ships, que envolve lojas virtuais falsas que tamb\u00e9m abusam de provedores de pagamento digital como Mastercard e Visa para desviar dinheiro e informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito dos consumidores.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh7zKGpR2p8i6OM6yaAAIWkB-jRRImHwTLQD-gXd8aitL8AxNnRFoTcduB758BdTxNVuj6g-quLfrMnJUTjhs85hjDWmwJbAFRtL27fhli4b1uSBVAH1w8IQ5YHvLj3wHsc9I9oNmBG5Zg2O-NIIDUF8F7299QHu7WI-BcHwOL2XW4DoWNPTdOS_b7gjHE9\/s728-rw-e365\/phishing.png\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh7zKGpR2p8i6OM6yaAAIWkB-jRRImHwTLQD-gXd8aitL8AxNnRFoTcduB758BdTxNVuj6g-quLfrMnJUTjhs85hjDWmwJbAFRtL27fhli4b1uSBVAH1w8IQ5YHvLj3wHsc9I9oNmBG5Zg2O-NIIDUF8F7299QHu7WI-BcHwOL2XW4DoWNPTdOS_b7gjHE9\/s728-rw-e365\/phishing.png\" alt=\"Sexta-feira preta\" title=\"Sexta-feira preta\"\/><\/a><\/figure>\n\n\n\n<p class=\"\">Dizem que o esquema desonesto est\u00e1 ativo desde 2019, infectando mais de 1.000 sites leg\u00edtimos para configurar listas de produtos falsas e usar t\u00e1ticas de SEO de chap\u00e9u preto para aumentar artificialmente a classifica\u00e7\u00e3o do site nos resultados do mecanismo de busca. Os processadores de pagamento bloquearam as contas dos agentes da amea\u00e7a, restringindo sua capacidade de sacar.<\/p>\n\n\n\n<p class=\"\">&#8220;O processo de checkout ent\u00e3o passa por uma loja virtual diferente, que se integra a um dos quatro processadores de pagamento para concluir o checkout&#8221;,&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/11\/thn-recap-top-cybersecurity-threats.html\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;a empresa . &#8220;E embora o dinheiro do consumidor v\u00e1 para o agente da amea\u00e7a, o item nunca chegar\u00e1.&#8221;<\/p>\n\n\n\n<p class=\"\">O uso de envenenamento de SEO para redirecionar usu\u00e1rios para p\u00e1ginas falsas de e-commerce \u00e9 um fen\u00f4meno generalizado. De acordo com a Trend Micro, tais ataques envolvem a instala\u00e7\u00e3o de malware de SEO em sites comprometidos, que s\u00e3o ent\u00e3o respons\u00e1veis \u200b\u200bpor garantir que as p\u00e1ginas apare\u00e7am no topo dos resultados de mecanismos de busca.<\/p>\n\n\n\n<p class=\"\">&#8220;Esses malwares de SEO s\u00e3o instalados em sites comprometidos para interceptar solicita\u00e7\u00f5es de servidores web e retornar conte\u00fados maliciosos&#8221;,&nbsp;<a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/24\/k\/seo-malware.html\" rel=\"noreferrer noopener\" target=\"_blank\">observou<\/a>&nbsp;a empresa . &#8220;Ao fazer isso, os agentes de amea\u00e7as podem enviar um sitemap criado para mecanismos de busca e indexar p\u00e1ginas de isca geradas.&#8221;<\/p>\n\n\n\n<p class=\"\">&#8220;Isso contamina os resultados da pesquisa, fazendo com que as URLs de sites comprometidos apare\u00e7am em pesquisas por nomes de produtos que eles n\u00e3o manipulam de fato. Consequentemente, os usu\u00e1rios do mecanismo de busca s\u00e3o direcionados a visitar esses sites. O malware de SEO ent\u00e3o intercepta o manipulador de solicita\u00e7\u00e3o e redireciona o navegador do usu\u00e1rio para sites falsos de e-commerce.&#8221;<\/p>\n\n\n\n<p class=\"\">Al\u00e9m das fraudes relacionadas a compras, os usu\u00e1rios dos servi\u00e7os postais na regi\u00e3o dos B\u00e1lc\u00e3s se tornaram alvos de um golpe fracassado de entrega de pacotes que&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/06\/grandoreiro-banking-trojan-hits-brazil.html\" rel=\"noreferrer noopener\" target=\"_blank\">usa o Apple iMessage<\/a>&nbsp;para enviar mensagens alegando ser de ag\u00eancias postais estatais, instruindo os destinat\u00e1rios a clicar em um link para inserir informa\u00e7\u00f5es pessoais e financeiras para concluir a entrega.<\/p>\n\n\n\n<p class=\"\">&#8220;As v\u00edtimas seriam ent\u00e3o solicitadas a fornecer suas informa\u00e7\u00f5es pessoais, incluindo nome, endere\u00e7o residencial ou comercial e informa\u00e7\u00f5es de contato, que os cibercriminosos coletar\u00e3o e usar\u00e3o para futuras tentativas de phishing&#8221;,&nbsp;<a href=\"https:\/\/www.group-ib.com\/blog\/cybercriminal-tactics-in-the-balkan-region\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o Group-IB .<\/p>\n\n\n\n<p class=\"\">&#8220;Sem d\u00favida, depois que o pagamento \u00e9 feito pelas v\u00edtimas, o dinheiro fica irrecuper\u00e1vel e os cibercriminosos ficam incontact\u00e1veis, resultando na perda de informa\u00e7\u00f5es pessoais e dinheiro por parte de suas v\u00edtimas.&#8221;<\/p>\n\n\n\n<p class=\"\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma nova campanha de phishing est\u00e1 mirando compradores de com\u00e9rcio eletr\u00f4nico na Europa e nos Estados Unidos com p\u00e1ginas falsas que imitam marcas leg\u00edtimas com o objetivo de roubar suas informa\u00e7\u00f5es pessoais antes da temporada de compras da Black Friday. &#8220;A campanha alavancou a atividade de compras on-line intensificada em novembro, a temporada de pico [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":207,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[8,7,10],"tags":[],"class_list":["post-206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas","category-hackers","category-rede-social"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=206"}],"version-history":[{"count":2,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/206\/revisions"}],"predecessor-version":[{"id":209,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/206\/revisions\/209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/207"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}