A Nuvem Inteligente da rede ThreatSeeker® da Websense® detectou fraudes em vouchers da Amazon que usam o tema Cartão Presente da “Black Friday” como isca. Foi notado o surgimento de mais de 20.000 spams por e-mails com o título “Cartão Presente #XXXXXXXX da Amazon para a “Black Friday” (“Amazon Black Friday Gift Card #XXXXXXXXX”) desde o dia 20 de novembro, quinta-feira passada (onde o “X” significa o uso de dígitos aleatórios na linha de assunto do e-mail).
Aproveitando o Dia de Ação de Graças e o início da temporada de compras, os criminosos cibernéticos têm a para propagar fraudes por spam e aumentar seus ganhos ilegais, utilizando marcas conhecidas e confiáveis, como a Amazon.
“Há muitas notícias sobre ataques avançados e invasões de dados, mas não podemos nos esquecer de que as fraudes com temas específicos ainda dominam, principalmente na época dos feriados nacionais e eventos importantes. Quando algo parece ‘ser bom demais para ser verdade’, aconselho aos usuários que não cliquem na mensagem. A grande quantidade de ataques visando as credenciais dos usuários não é algo novo, mas os responsáveis pelos spams ainda consideram esse esquema lucrativo, já que os usuários continuam caindo no golpe do voucher. Apesar de não serem geralmente de natureza maliciosa, essas campanhas representam um grande risco para os usuários que podem divulgar informações pessoais se tornando um alvo mais provável de ataques futuros”, disse Carl Leonard, principal analista de segurança da Websense.
Sumário Executivo
- Ao clicar em “Ative meu bônus da Amazon.com (“Activate My Amazon.com Rewards”), o usuário será redirecionado a uma página de pesquisas que anuncia um bônus para aqueles que preencherem a pesquisa.
- Os usuários são incentivados a enviar suas informações pessoais.
- As páginas foram criadas para funcionar em vários idiomas, de acordo com a localização geográfica da vítima.
Os clientes da Websense estão protegidos dessa ameaça pelo ACE, o Motor de Classificação Avançada, nos seguintes estágios do ataque:
- Estágio 2 (Isca) – O ACE detecta iscas por e-mail e os URLs usados nessas iscas.
- Estágio 3 (Redirecionamento) – O ACE detecta o padrão de redirecionamento que ocorre se um usuário visitar um desses URLs e para as próprias páginas da pesquisa fraudulenta.
Depois de completar todos os passos da pesquisa, a vítima é finalmente solicitada a selecionar o bônus. É, porém, necessário fornecer informações pessoais para se chegar a esse passo. Obviamente, não existe nenhum voucher gratuito, e a pesquisa usa métodos nitidamente ilegais para anunciar e gerar tráfego para um website que ganha o dinheiro obtido através do crime cibernético.
É assim que funciona o golpe. O objetivo da isca é gerar receita como parte de um golpe do Custo por Ação (Cost Per Action – CPA). Trata-se de uma técnica que temos acompanhado há algum tempo, como mostram nossos blogs anteriores .
Sumário
Golpes do tipo CPA, que usam a reputação de empresas populares como a Amazon e temas específicos para enganar suas vítimas, continuam sendo comuns entre os criminosos cibernéticos por proporcionarem uma forma fácil e rápida de geração de receita. Apesar de não serem geralmente de natureza maliciosa, essas campanhas representam um risco significativo aos usuários que podem divulgar informações pessoais se tornando um alvo mais provável de ataques futuros.