Symantec: contas hackeadas do Gmail, Hotmail e Yahoo Mail com SMS simples

A Symantec estå introduzindo um novo método que os hackers estão usando para enganar as vítimas de telefones celulares. Alguns dos golpes mais eficazes costumam ser feitos da maneira mais simples, onde é apresentado, por exemplo, um policial nos pedindo para entregar as chaves do carro.Symantec sms scam symantec

A pessoa comum na rua provavelmente darĂĄ a ele sem um segundo pensamento ou dĂșvida. Esse golpe Ă© caracterizado por dois elementos importantes que o tornam muito plausĂ­vel. Isso nada mais Ă© do que simplicidade, mas tambĂ©m o fato de que as pessoas geralmente confiam em pessoas que se declaram policiais ou outra autoridade pĂșblica. Os criminosos estĂŁo fazendo a mesma coisa hoje.

Recentemente, de acordo com estudos da Symantec, houve um aumento em um tipo especĂ­fico de ataque de phishing direcionado a usuĂĄrios de celulares. O objetivo final Ă©, em Ășltima anĂĄlise, o acesso Ă  conta de email da vĂ­tima. Esse ataque de engenharia social Ă© muito convincente e os usuĂĄrios caem facilmente na armadilha.

Para que o ataque seja bem-sucedido, os hackers precisam saber o endereço de e-mail do alvo e seu nĂșmero de celular, dados que podem ser obtidos sem muito esforço. Os invasores aproveitam a capacidade de recuperar senhas fornecidas por muitos provedores de e-mail e, assim, “ajudĂĄ-los” a acessar suas contas, entre outras opçÔes, com um cĂłdigo de verificação que recebem no celular (para que sejam solicitados o nĂșmero de telefone).

A maioria dos casos registrados pela Symantec envolve usuĂĄrios do Gmail, Hotmail e Yahoo Mail. Usando o Gmail, por exemplo, as etapas a seguir descrevem como o ataque funciona:‱ O usuĂĄrio vĂ­tima digita o nĂșmero de celular no Gmail, para que, se ele esquecer a senha, o Google envie uma mensagem de texto com um cĂłdigo de verificação e o usuĂĄrio possa acessar sua conta. hacker, quer invadir a conta do usuĂĄrio, mas nĂŁo sabe sua senha. Ele sabe seu endereço de e-mail e nĂșmero de telefone. O hacker visita a pĂĄgina de login do Gmail e insere os detalhes do usuĂĄrio (mas sem a senha) e, em seguida, procura ajuda em “Precisa de ajuda?” ligação. Este link Ă© usado quando os usuĂĄrios esquecem suas credenciais de login. ‱ O sistema oferece ao hacker muitas opçÔes, incluindo “Digite a Ășltima senha que vocĂȘ lembra” e clique em “Confirmar senha” redefinir no meu [MAKE AND MODEL] telefone “(Confirmação de redefinição de senha no meu telefone [ÎŒÎŹÏÎșα ÎșαÎč ÎŒÎżÎœÏ„Î­Î»Îż] mas omitindo esses detalhes atĂ© que ele receba a opção “Obter um cĂłdigo de verificação no meu telefone: [MOBILE PHONE NUMBER] (Receba o cĂłdigo de verificação no meu telefone: [ΚΙΝΗ΀Ο ΀ΗΛΕΊΩΝΟ]) ‱ O hacker confirma a opção de o usuĂĄrio vĂ­tima receber o cĂłdigo de verificação de seis dĂ­gitos em seu telefone via SMS. ‱ O usuĂĄrio recebe uma mensagem que diz “Seu cĂłdigo de verificação do Google Ă© [SIX-DIGIT CODE]. ” (O cĂłdigo de verificação do Google Ă© [Î”ÎŸÎ±ÏˆÎźÏ†ÎčÎżÏ‚ ÎșωΎÎčÎșός]‱ O hacker envia ao usuĂĄrio uma mensagem SMS dizendo algo relacionado a ele: “O Google detectou atividades incomuns em sua conta. Por favor, responda com o cĂłdigo enviado ao seu dispositivo mĂłvel para interromper atividades nĂŁo autorizadas ”. (O Google detectou atividades incomuns em sua conta. Responda com a senha enviada para o seu celular para impedir atividades nĂŁo autorizadas.) ‱ O usuĂĄrio acredita que a mensagem Ă© credĂ­vel e responde com o cĂłdigo de verificação. O hacker usa o cĂłdigo de verificação para obter temporariamente uma senha e depois ataca a conta de email e seus dados.

Mas a “comunicação” do hacker com suas vĂ­timas nĂŁo pĂĄra por aĂ­. Muitos hackers ainda enviam mensagens para suas vĂ­timas quando algo dĂĄ errado com a conexĂŁo e as senhas. Obviamente, as mensagens ainda sĂŁo simples e plausĂ­veis, convencendo suas vĂ­timas sem muito esforço.

Quando o invasor agora tem acesso à conta do usuårio, ele pode, por exemplo, adicionar um endereço de e-mail à conta, entre outras coisas, e assim receber cópias de todas as mensagens que serão encaminhadas para esse endereço.

A Symantec atĂ© informa que os hackers enviam uma mensagem de “agradecimento” Ă s vĂ­timas, geralmente na forma de “Obrigado por verificar sua conta do Google”. Sua senha temporĂĄria Ă© [TEMPORARY PASSWORD]”(Obrigado por verificar sua conta do Google. Sua senha temporĂĄria Ă© [Ï€ÏÎżÏƒÏ‰ÏÎčΜός ÎșωΎÎčÎșός πρόσÎČασης] “

Isso torna o ataque de phishing cada vez mais crĂ­vel, pois a vĂ­tima considera toda a correspondĂȘncia legal e acredita que sua conta agora estĂĄ segura.

Os cibercriminosos desse tipo de ataque nĂŁo parecem focados em ganhos financeiros, como Ă© o caso, por exemplo, no roubo de nĂșmeros de cartĂŁo de crĂ©dito. Eles parecem estar tentando coletar informaçÔes sobre suas vĂ­timas, nĂŁo em grande nĂșmero, mas em indivĂ­duos especĂ­ficos. Seu modo de operação Ă© semelhante aos mĂ©todos usados ​​pelos grupos APT.

Esse mĂ©todo de ataque simples, mas altamente eficaz, Ă© muito mais econĂŽmico do que os ataques tradicionais de spear phishing, em que um invasor deve entrar em um domĂ­nio e criar um site de phishing. Nesse caso, o Ășnico custo suportado pelos hackers Ă© a mensagem SMS, enquanto, como mĂ©todo, Ă© muito difĂ­cil de detectar, pois isso deve ser feito por um software especial para telefones celulares ou pelo respectivo provedor mĂłvel.

A Symantec aconselha os usuårios a suspeitarem de mensagens SMS solicitando códigos de verificação, especialmente se eles não os tiverem solicitado.

Se nĂŁo tivermos certeza da mensagem que recebemos, verificamos sua origem com o provedor de nosso e-mail, para confirmar se a mensagem Ă© legal.

As mensagens geralmente enviadas pelos serviços de recuperação de senha enviam apenas o código de verificação e não solicitam que o usuårio responda de forma alguma.

Lembre-se sempre de que, mesmo que alguĂ©m pareça um policial ou alguma autoridade sĂȘnior, isso nĂŁo significa necessariamente que devemos entregar nossos detalhes sem solicitar uma confirmação correspondente de sua identidade. Assista a um vĂ­deo interessante da Symantec sobre como eles sĂŁo feitos. ataques a usuĂĄrios inocentes na prĂĄtica: