Tech

Dicas de especialistas sobre como identificar um hyperlink de phishing

main

Os ataques de phishing estão se tornando mais avançados e difíceis de detectar, mas ainda há sinais reveladores que podem ajudar você a identificá-los antes que seja tarde demais. Veja estes indicadores-chave que os especialistas em segurança usam para identificar hyperlinks de phishing:

1. Verifique URLs suspeitos

URLs de phishing geralmente são longas, confusas ou cheias de caracteres aleatórios. Os invasores usam isso para disfarçar o verdadeiro destino do hyperlink e enganar os usuários.

O primeiro passo para se proteger é inspecionar a URL cuidadosamente. Sempre garanta que ela comece com “HTTPS”, pois o “s” indica uma conexão segura usando um certificado SSL.

No entanto, tenha em mente que certificados SSL sozinhos não são suficientes. Os invasores cibernéticos têm usado cada vez mais hyperlinks HTTPS de aparência legítima para distribuir conteúdo malicioso.

É por isso que você deve desconfiar de hyperlinks muito complexos ou que pareçam uma confusão de caracteres.

Ferramentas como o Safebrowsing do ANY.RUN permitem que os usuários verifiquem hyperlinks suspeitos em um ambiente seguro e isolado, sem a necessidade de inspecionar manualmente cada caractere em um URL.

Exemplo:

Um dos casos recentes envolveu o redirecionamento de URL do Google sendo usado diversas vezes para mascarar o verdadeiro hyperlink de phishing e dificultar o rastreamento do verdadeiro destino do URL.

1
URL complexo com redirecionamentos

Nesse caso, após o “Google” inicial na URL, você vê outras 2 ocorrências de “Google”, o que é um sinal claro de uma tentativa de redirecionamento e uso indevido da plataforma.

2
Análise de hyperlink suspeito usando o recurso Safebrowsing do ANY.RUN

2. Preste atenção às cadeias de redirecionamento

Como você pode ver no exemplo mencionado acima, o redirecionamento é uma das principais táticas usadas por invasores cibernéticos. Além de considerar a complexidade da URL, descubra para onde o hyperlink leva você.

Essa tática estende a cadeia de entrega e confunde os usuários, dificultando a detecção de intenções maliciosas.

Outro cenário comum é quando os invasores enviam um e-mail, alegando que um arquivo precisa ser baixado. Mas, em vez de um anexo ou hyperlink direto, eles enviam uma URL que leva por redirecionamentos, solicitando, em última análise, credenciais de login para acessar o arquivo.

Para investigar isso com segurança, copie e cole o hyperlink suspeito na ferramenta Safebrowsing do ANY.RUN. Após executar a sessão de análise, você poderá interagir com o hyperlink em um ambiente seguro e ver exatamente para onde ele redireciona e como ele se comporta.

Exemplo:

3
Cadeia de redirecionamento exibida na VM do ANY.RUN

Neste caso, os invasores compartilharam um hyperlink aparentemente inofensivo para uma página de armazenamento de arquivos. No entanto, em vez de levar diretamente ao documento pretendido, o hyperlink redirecionou os usuários várias vezes, eventualmente pousando em uma página de login falsa, projetada para roubar suas credenciais.

3. Inspecione títulos de páginas estranhos e favicons ausentes

Outra maneira de identificar hyperlinks de phishing é prestar atenção aos títulos e favicons das páginas. Uma página legítima deve ter um título que corresponda ao serviço com o qual você está interagindo, sem símbolos estranhos ou jargões. Caracteres suspeitos, aleatórios ou títulos incompletos geralmente são sinais de que algo está errado.

Além do título da página, websites válidos têm um favicon que corresponde ao serviço. Um favicon vazio ou genérico é uma indicação de uma tentativa de phishing.

Exemplo:

4
Título de página suspeito junto com favicon quebrado da Microsoft analisado dentro do ANY.RUN

Nesta sessão do Safebrowsing, você notará como o título da página e o favicon não correspondem ao que você esperaria de uma página de login legítima do Microsoft Workplace.

Normalmente, você veria o favicon da Microsoft junto com um título de página claro e relevante. No entanto, neste exemplo, o título consiste em números e letras aleatórios, e o favicon da Microsoft está quebrado ou ausente. Este é um grande sinal de alerta e provavelmente indica uma tentativa de phishing.

4. Cuidado com verificações de CAPTCHA e Cloudflare abusadas

Uma tática comum usada em hyperlinks de phishing é o abuso de sistemas CAPTCHA, particularmente a verificação “Não sou um robô”.

Embora os CAPTCHAs sejam projetados para verificar usuários humanos e proteger contra bots, invasores de phishing podem explorá-los adicionando desafios de CAPTCHA desnecessários e repetitivos em websites maliciosos.

Uma tática semelhante envolve o uso indevido de serviços como o Cloudflare, onde os invasores podem usar as verificações de segurança do Cloudflare para desacelerar os usuários e mascarar a tentativa de phishing.

Exemplo:

5
Abuso de verificação do Cloudflare observado na sessão Safebrowsing do ANY.RUN

Nesta sessão de análise, os invasores usam a verificação do Cloudflare como uma camada enganosa em seu esquema de phishing para adicionar legitimidade e ocultar suas intenções maliciosas.

5. Verifique os domínios da Microsoft antes de inserir senhas

Os phishers frequentemente criam websites que imitam serviços confiáveis ​​como a Microsoft para enganar os usuários e fazê-los fornecer suas credenciais. Embora a Microsoft normalmente peça senhas em alguns domínios oficiais, é importante permanecer cauteloso.

Aqui estão alguns dos domínios legítimos da Microsoft onde podem ocorrer solicitações de senha:

Tenha em mente que sua organização também pode solicitar autenticação por meio de seu domínio oficial. Portanto, é sempre uma boa ideia verificar o hyperlink antes de compartilhar as credenciais.

Use o recurso Safebrowsing do ANY.RUN para verificar a legitimidade do website antes de inserir qualquer informação sensível. Certifique-se de se proteger verificando o domínio duas vezes.

6. Analise hyperlinks com elementos de interface familiares

Você também pode identificar hyperlinks de phishing examinando de perto os elementos da interface dos programas. Tenha em mente que os elementos da interface do programa em uma página do navegador com um formulário de entrada de senha são um grande sinal de alerta.

Os invasores geralmente tentam ganhar a confiança dos usuários imitando interfaces de software program conhecidas, como as da Adobe ou da Microsoft, e incorporando formulários de entrada de senha nelas.

Isso faz com que vítimas em potencial se sintam mais confortáveis ​​e reduz suas defesas, levando-as, por fim, à armadilha de phishing. Sempre verifique novamente os hyperlinks com tais elementos antes de inserir informações confidenciais.

Exemplo:

6
Elementos de interface imitando o Adobe PDF Viewer

Nesta sessão do Safebrowsing, os invasores imitaram o Adobe PDF Viewer, incorporando seu formulário de entrada de senha.

Discover hyperlinks suspeitos no navegador digital seguro do ANY.RUN

Hyperlinks de phishing podem ser extremamente prejudiciais para empresas, muitas vezes levando ao comprometimento de informações confidenciais, como credenciais de login e dados financeiros, com apenas um clique.

O Safebrowsing da ANY.RUN oferece um navegador digital seguro e isolado, onde você pode analisar com segurança esses hyperlinks suspeitos em tempo actual, sem arriscar seu sistema.

Discover websites suspeitos com segurança, inspecione atividades de rede, detecte comportamentos maliciosos e reúna Indicadores de Comprometimento (IOCs) para análise posterior.

Para um nível mais profundo de análise de hyperlinks ou arquivos suspeitos, o sandbox do ANY.RUN fornece recursos ainda mais avançados para detecção de ameaças.

Comece a usar o ANY.RUN hoje mesmo gratuitamente e aproveite sessões ilimitadas de navegação segura ou análise profunda!

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button