Na última quarta-feira (20), a Proofpoint Threat Research, empresa de segurança cibernética, revelou que descobriu um esquema em que invasores utilizavam o Google Forms para contornar filtros de segurança e obter informações para futuros golpes.

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

O que os criminosos fazem é enviar um e-mail para um funcionário em que o campo de assunto é preenchido pelo nome de algum executivo importante da empresa – golpe conhecido como Business Email Compromise (BEC), em que alguém se passa por alguma figura importante para obter informações confidenciais.

download
E-mail é enviado por um endereço totalmente aleatório. Foto: Proofpoint/Reprodução

No corpo da mensagem, os cibercriminosos, de maneira educada, pedem ajuda com uma “tarefa rápida”, pois afirmam estar a caminho de uma reunião, por isso a urgência – e também a falta de tempo para resolver a questão.

download 1
Formulário não possui qualquer informação. Foto: Proofpoint/Reprodução

O funcionário, caso não preste atenção no remetente e clique no link presente, é direcionado para um formulário do Google. Ao que parece, é uma página comum, acima de qualquer suspeita. O que o atacante pede é que o usuário clique nas opções já que, para ele, o formulário parece danificado ou não funciona corretamente.

Apesar de parecer um golpe primitivo, os criminosos podem ter uma ideia de quais possíveis vítimas são suscetíveis a clicar em links suspeitos recebidos por e-mail. Acredita-se que essa abordagem serve para selecionar alvos para alguma atividade ainda não determinada.

Embora a engenharia social, técnica que usa de habilidades de persuasão para conseguir informações, esteja presente em diversos ataques diferentes, é empregada de forma diferente quando se trata de malware e phishing para roubo de credenciais.

No primeiro caso, por exemplo, a abordagem e tentativa de implementação da ameaça é feita logo no primeiro contato. Por outro lado, pelo menos é o que os pesquisadores acreditam nesse caso, a ideia de engenharia social pode ser usada em todas as etapas do golpe, tornando-o muito mais difícil de detectar.

E-mails utilizados

Até então, os pesquisadores descobriram que os e-mails utilizados são bem básicos, mas que passam pelos filtros de spam de várias caixas de entrada, justamente porque o grande truque está no formulário – que é enviado por meio de um link para não ser detectado. Veja a lista de endereços identificados:

  • fgtytgyf@
  • cxodom@
  • athapril418@
  • ftghmog4@
  • mrmichaelsoma2@
  • songofsolomon247@
  • chrislome4561@
  • directcontact35@
  • gloria011peleaz@
  • chrischunge67@

Com a divulgação destas informações, os pesquisadores esperam que mais pessoas possam ser avisadas do esquema e, consequentemente, não cliquem nos links suspeitos.

Fonte: Proofpoint e Olhar Digital

Marcelo Barros
Jornalista (MTB 38082/RJ). Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente é o vice-presidente do Instituto de Defesa Cibernética (www.idciber.org), editor-chefe do Defesa em Foco (www.defesaemfoco.com.br), revista eletrônica especializado em Defesa e Segurança, co-fundador do portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética. Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Especializações em Inteligência e Contrainteligência na ABEIC, Ciclo de Estudos Estratégicos de Defesa na ESG, Curso Avançado em Jogos de Guerra, Curso de Extensão em Defesa Nacional na ESD, entre outros. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e Observatório de Políticas do Mar (www.observatoriopoliticasmar.com.br) ; e sócio da Editora Alpheratz (www.alpheratz.com.br).