{"id":16360,"date":"2020-12-30T11:40:46","date_gmt":"2020-12-30T14:40:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=16360"},"modified":"2022-10-10T10:26:37","modified_gmt":"2022-10-10T13:26:37","slug":"worlds-most-phished-country","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/worlds-most-phished-country\/16360\/","title":{"rendered":"Conhe\u00e7a as estrat\u00e9gias para evitar o crescimento do &#8220;phishing&#8221; no Brasil"},"content":{"rendered":"<p>Cibercriminosos sempre procuram os caminhos menos protegidos na hora de atacar. Mas vulnerabilidades tecnol\u00f3gicas, ainda que sejam problemas s\u00e9rios, n\u00e3o costumam ser esses tais caminhos. Isso porque, quando voc\u00ea tem que atualizar<a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\" target=\"_blank\" rel=\"noopener nofollow\"> um software anti-malware<\/a> instalado em m\u00faltiplos computadores e conta com uma rede de firewall em dia \u00e9 bem dif\u00edcil superar essa barreira. Some a isso criptografia, an\u00e1lise heur\u00edstica e autentica\u00e7\u00e3o de m\u00faltiplos<\/p>\n<p>fatores (MFA) e voc\u00ea ter\u00e1 uma fortaleza protegendo seus ativos digitais. Ou, ao menos, \u00e9 isso que geralmente se pensa.<\/p>\n<p>Qual \u00e9 o problema? A maioria dos criminosos digitais n\u00e3o segue o estere\u00f3tipo hacker. Pelo contr\u00e1rio, eles gostam de mirar o elo mais fr\u00e1gil das redes: o humano. Afinal, por que tentar furar a criptografia ou hackear uma senha quando voc\u00ea pode facilmente, acima de qualquer suspeita, enganar algu\u00e9m para te entregar essas informa\u00e7\u00f5es? Se o endere\u00e7o de e-mail e o dom\u00ednio parecem aut\u00eanticos, similares aos da empresa que voc\u00ea est\u00e1 acostumado a usar, voc\u00ea provavelmente vai clicar nesse link sem nem suspeitar. E, na maioria dos casos, n\u00e3o h\u00e1 nada que seu sistema anti-malware possa fazer sobre isso.<\/p>\n<p>Esse \u00e9 um dos principais motivos pelos quais os esquemas de phishing est\u00e3o em alta. <a href=\"https:\/\/www.techrepublic.com\/article\/phishing-attacks-jump-by-21-in-latest-quarter-says-kaspersky\/\" target=\"_blank\" rel=\"noopener nofollow\">S\u00f3 no segundo trimestre de 2019, esse tipo de crime teve um aumento de 21%.<\/a><\/p>\n<p>O Brasil tem a infelicidade de ser<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2019_phishing-attacks-more-than-doubled-in-2018\" target=\"_blank\" rel=\"noopener nofollow\"> o pa\u00eds com mais casos de phishing<\/a> no mundo, onde 29% das pessoas j\u00e1 foram v\u00edtimas de algum ataque do tipo. A Kaspersky vem acompanhando essa tend\u00eancia nos \u00faltimos anos e decidiu que era hora de tomar medidas radicais e mudar a abordagem para lidar com esse tipo de amea\u00e7as. Nossa equipe global de an\u00e1lise e pesquisa bloqueou quase 37 milh\u00f5es de ataques em 2017 e pouco mais de 40 milh\u00f5es em 2018. S\u00f3 no Brasil.<\/p>\n<p>Ent\u00e3o, quais s\u00e3o as melhores estrat\u00e9gias para bloquear o phishing desde sua origem?<\/p>\n<h2>De onde v\u00eam os ataques?<\/h2>\n<p>Ainda que os ataques de phishing via e-mail sejam o centro da aten\u00e7\u00e3o, os ataques que acontecem em outras plataformas tamb\u00e9m s\u00e3o muito comuns. Isso inclui SMS, chamadas telef\u00f4nicas, an\u00fancios maliciosos e perfis fake em redes sociais. No entanto, o que a maioria das armadilhas de phishing tem em comum \u00e9 o fato de que elas costumam incluir uma c\u00f3pia dos sites originais de alguma organiza\u00e7\u00e3o leg\u00edtima, com o mesmo texto e apar\u00eancia. Em alguns casos, as c\u00f3pias s\u00e3o quase indetect\u00e1veis. O problema \u00e9 que assim que a pessoa entrega suas informa\u00e7\u00f5es confidenciais para fazer login, como nome de usu\u00e1rio e senha, esses dados v\u00e3o parar diretamente na m\u00e3o dos criminosos.<\/p>\n<p>Bancos e outras institui\u00e7\u00f5es financeiras est\u00e3o entre as empresas mais \u201cimitadas\u201d, n\u00e3o s\u00f3 no Brasil, mas no mundo todo. Mas \u00e9 importante lembrar que todo tipo de organiza\u00e7\u00e3o, empresa e at\u00e9 indiv\u00edduo pode ser imitado. \u00c9 por isso que o phishing \u00e9 uma epidemia global e que afeta a todos.<\/p>\n<p><a href=\"https:\/\/www.thesslstore.com\/blog\/1-4-million-new-phishing-websites-created-every-month\/\" target=\"_blank\" rel=\"noopener nofollow\">Cerca de 20 milh\u00f5es de novos sites de phishing s\u00e3o criados todos os anos<\/a>. \u00c9 certo que a maioria deles \u00e9 detectada, bloqueada e tirada do ar rapidamente, mas esse n\u00e3o \u00e9 o ponto.<\/p>\n<p>Mesmo com isso, os golpistas ainda t\u00eam tempo suficiente para executar seus ataques antes de sair do ar. No Brasil, assim como em outros pa\u00edses, a legisla\u00e7\u00e3o local permite que qualquer pessoa possa registrar seu pr\u00f3prio dom\u00ednio. A \u00fanica forma legal de tirar do ar um dom\u00ednio malicioso \u00e9 quando uma empresa entra com uma a\u00e7\u00e3o de viola\u00e7\u00e3o de registro de marca contra o dono daquele dom\u00ednio, em casos onde algu\u00e9m usa o nome daquela marca sem autoriza\u00e7\u00e3o da empresa. Mas nem isso acontece da noite para o dia, \u00e9 um processo longo.<\/p>\n<p>Fraudes online est\u00e3o em todo lugar pelo Brasil. Os golpistas exploram quase todos os programas de fidelidade dos clientes, por exemplo. Sites governamentais s\u00e3o recriados para cometer fraudes em servi\u00e7os p\u00fablicos, como os de sa\u00fade, por exemplo. Os criminosos at\u00e9 j\u00e1 se disfar\u00e7am como corretores para manipular os \u00edndices de cr\u00e9dito de diversas pessoas. Em um ataque espec\u00edfico, o IBAMA, maior autoridade nacional para assuntos ambientais, foi usado para um esquema de phishing que liberou 23 empresas listadas por crimes ambientais para voltar \u00e0s atividades. Nos dez dias seguintes, essas companhias conseguiram extrair ilegalmente uma pequena fortuna: R$ 11 milh\u00f5es em madeira da floresta amaz\u00f4nica, o suficiente para encher 1400 caminh\u00f5es. Ou seja, tudo que est\u00e1 online no Brasil est\u00e1 suscet\u00edvel ao phishing a qualquer momento.<\/p>\n<h2>Tudo come\u00e7a no registro<\/h2>\n<p>A maioria dos casos de phishing se d\u00e1 com uma v\u00edtima sendo enganada e direcionada a visitar um dom\u00ednio malicioso. \u00c9 por isso que a equipe de pesquisa da Kaspersky quis ir direto \u00e0 raiz do problema. Isso significa agir na pequena janela entre o momento em que um site suspeito \u00e9 criado e a hora em ele \u00e9 usado para um ataque.<\/p>\n<p>Demos in\u00edcio a esse projeto em 2014, monitorando todos os novos registros de dom\u00ednio, o que inclu\u00eda os nomes de todas as institui\u00e7\u00f5es financeiras em opera\u00e7\u00e3o no Brasil e, por consequ\u00eancia, a checagem de seu registro WHOIS. A revis\u00e3o desse registro nos permitiu encontrar informa\u00e7\u00f5es b\u00e1sicas sobre quem registrou aquele dom\u00ednio, quem foi o provedor desse registro e quando o site foi registrado. Mas esses dados isolados n\u00e3o s\u00e3o suficientes, especialmente quando h\u00e1 servi\u00e7os de <a href=\"https:\/\/www.kaspersky.com\/gdpr\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a> (Regulamento Geral de Prote\u00e7\u00e3o de Dados europeia) e privacidade ocultando outras informa\u00e7\u00f5es. Precisamos usar alguns m\u00e9todos especializados para monitorar a reputa\u00e7\u00e3o de alguns dom\u00ednios e identificar de maneira proativa registros suspeitos.<\/p>\n<h2>As principais \u201chist\u00f3rias de pescador\u201d da internet. Ou melhor, \u201chist\u00f3rias de phisher\u201d.<\/h2>\n<div id=\"attachment_32262\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-32262\" class=\"size-large wp-image-16361\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/10050905\/worlds_most_phished_country_Inline-1024x411.jpg\" alt=\"worlds most phished country Brasil\" width=\"1024\" height=\"411\"><p id=\"caption-attachment-32262\" class=\"wp-caption-text\">Credit: Getty Images<\/p><\/div>\n<p>Poss\u00edveis v\u00edtimas de ataques de phishing n\u00e3o acessam sites estranhos para acessar suas contas correntes ou outras plataformas por livre e espont\u00e2nea vontade. \u00c9 por isso que os criminosos t\u00eam que encontrar diferentes formas de chegar at\u00e9 eles.<\/p>\n<p>Uma das t\u00e1ticas mais comuns \u00e9 o \u201ctyposquatting\u201d. \u00c9 uma forma de \u201ccybersquatting\u201d, que \u00e9 nada menos que a pr\u00e1tica de comprar um dom\u00ednio com um nome comercialmente valioso com o intuito de vend\u00ea-lo ao titular da marca ou de enganar os consumidores. A diferen\u00e7a do \u201ctyposquatting\u201d \u00e9 que o dom\u00ednio registrado n\u00e3o usa o nome de uma marca e sim um nome pr\u00f3ximo, se aproveitando de um erro comum de digita\u00e7\u00e3o daquele termo. Dessa forma, o invasor espera que algu\u00e9m tente acessar o site e cometa aquele erro, sendo direcionada assim a um site semelhante, por\u00e9m malicioso. \u00c9 por esse motivo que muitas empresas t\u00eam registrado tamb\u00e9m os dom\u00ednios com os erros de digita\u00e7\u00e3o mais comuns em rela\u00e7\u00e3o ao seu site original. O Google, por exemplo, redireciona para sua p\u00e1gina principal todas as pessoas que por algum motivo cheguem at\u00e9 o \u201cgooogle.com\u201d, ao inv\u00e9s do \u201cgoogle.com\u201d. De qualquer forma, existem milhares de possibilidades de erros de digita\u00e7\u00e3o, o que torna essa pr\u00e1tica<\/p>\n<p>ainda mais dif\u00edcil e pouco eficiente. Para evitar esse tipo de situa\u00e7\u00e3o, n\u00f3s usamos um m\u00e9todo chamado \u201cDistanciamento Levenshtein\u201d, um algoritmo de combina\u00e7\u00f5es de nomes que nos ajuda a detectar casos de typosquatting e bloquear dom\u00ednios similares e suspeitos.<\/p>\n<p>Outra abordagem menos conhecida, mas cada vez mais comum \u00e9 o uso de dom\u00ednios internacionais (IDNs), que usam caracteres que n\u00e3o fazem parte do alfabeto latino. Tradicionalmente, todos os endere\u00e7os da internet eram escritos em formato ASCII, mas desde a \u00faltima d\u00e9cada voc\u00ea j\u00e1 pode registrar tamb\u00e9m dom\u00ednios em Unicode, para dar espa\u00e7o a alfabetos como o cir\u00edlico, o grego e o chin\u00eas.<\/p>\n<p>O problema nesse caso \u00e9 que alguns idiomas usam as mesmas letras, mas essas letras s\u00e3o interpretadas de diferentes formas pelos computadores. Por exemplo, a letra \u201cb\u201d em ingl\u00eas \u00e9 visualmente id\u00eantica \u00e0 letra \u201cb\u201d em russo, apesar de serem letras diferentes. Por exemplo, um dom\u00ednio como o \u201ccaixa.gov.br\u201d, correspondente a um dos maiores bancos do Brasil, seria visualmente id\u00eantico se escrito no alfabeto cir\u00edlico se a letra \u201cc\u201d fosse substitu\u00edda por sua similar em cir\u00edlico. Somente um computador poderia detectar essa diferen\u00e7a, porque no computador cada uma dessas letras \u00e9 representada por um c\u00f3digo diferente.<\/p>\n<p>Existem tamb\u00e9m outras manobras que usam o sistema IDN, mas de maneira menos sutil. Algumas adicionam acentos a alguns caracteres ou letras similares,como o \u201ck\u201d russo em compara\u00e7\u00e3o com o \u201ck\u201d em ingl\u00eas, por exemplo. N\u00e3o s\u00e3o letras id\u00eanticas, mas sua forma parecida pode ser algo que passe despercebido por um usu\u00e1rio n\u00e3o t\u00e3o atencioso.<\/p>\n<h2>Protegendo o pa\u00eds do phishing. O que o futuro reserva para o Brasil?<\/h2>\n<p>Percorremos um longo caminho desde 2014. Com o GDPR (Regulamento Geral de Prote\u00e7\u00e3o de Dados europeia) aparecendo como mais um obst\u00e1culo criado para mascarar informa\u00e7\u00f5es sobre o registro de dom\u00ednios, tivemos que encontrar outras formas de determinar sua autenticidade. Ainda assim, existem casos onde especialistas locais cumprem um papel fundamental e outros onde \u00e9 necess\u00e1ria a aprova\u00e7\u00e3o humana. O caso da Caixa \u00e9 um bom exemplo disso tamb\u00e9m. Como o termo \u00e9 usado para falar tanto do objeto como do banco, \u00e9 necess\u00e1rio um cuidado maior para n\u00e3o terminar colocando na lista de bloqueados, empresas inocentes que usem termos semelhantes, como marcas de log\u00edstica ou embalagens. Para isso precisamos de uma an\u00e1lise mais especializada, muitas vezes feita manualmente. Um caso similar \u00e9 o do Santander, j\u00e1 que o termo n\u00e3o \u00e9 s\u00f3 o nome de um banco, como tamb\u00e9m o nome de uma cidade da Espanha, uma prov\u00edncia das Filipinas e um estado da Col\u00f4mbia.<\/p>\n<p>Em conclus\u00e3o, essa abordagem preventiva e proativa se tornou algo essencial para evitar o phishing, j\u00e1 que os m\u00e9todos de seguran\u00e7a tradicionais j\u00e1 n\u00e3o s\u00e3o suficientes para lidar com esse tipo de amea\u00e7a; Por\u00e9m, a Kaspersky espera que esses esfor\u00e7os possam ajudar as organiza\u00e7\u00f5es e as pessoas, n\u00e3o s\u00f3 no Brasil, mas no mundo todo, a se manter sempre um passo \u00e0 frente desses criminosos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No Brasil, pa\u00eds que mais sofre com casos de phishing no mundo, agir proativamente pode ser a \u00fanica maneira de virar o jogo contra os criminosos digitais.<\/p>\n","protected":false},"author":2554,"featured_media":16362,"template":"","coauthors":[2503],"class_list":{"0":"post-16360","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-endpoint-security","7":"emagazine-category-trends","8":"emagazine-tag-ameacas-inteligentes","9":"emagazine-tag-phishing","10":"emagazine-tag-tendencias"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/worlds-most-phished-country\/16360\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/worlds-most-phished-country\/20095\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/worlds-most-phished-country\/31981\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/16360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16360"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=16360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}