Já sabem: a primeira coisa a fazer é verificar o remetente do email…
A Avanan, empresa subsidiária da Check Point Software, alertou para uma nova ciberameaça que se aproveita da marca Paypal. Em novembro, a Check Point Software informava de um ataque semelhante com a Amazon. Os atacantes aproveitavam-se de links legítimos da Amazon, incitando o utilizador a realizar uma chamada telefónica para cancelar um pedido fictício.
Agora, foi descoberta uma campanha idêntica, desta vez utilizando a identidade do Paypal. À semelhança do que aconteceu com a Amazon, a única forma de “cancelar” o pedido de pagamento é fazendo uma chamada telefónica. Desde abril de 2022, os investigadores da Avanan identificaram um aumento do número de ciberataques com base na imitação de marcas populares, como o Paypal. Nestes ataques, os utilizadores recebem um e-mail de confirmação de pagamento de um suposto pedido com indicação de que para cancelar esse mesmo pagamento devem contactar um número telefónico de assistência. Nesta chamada, os atacantes tentarão extorquir informação.
Metodologia de ataque
Os atacantes enviam o que parece ser um pedido de confirmação de pagamento do Paypal. Neste e-mail, o utilizador é informado de que comprou mais de 500 dólares em DogeCoin. Para cancelar o pedido, há uma indicação de um número de telefone para assistência ao cliente.
A ideia não é apenas obter informação financeira, mas também o número de telefone do utilizador final. Esta tática assenta na recolha de contactos telefónicos. Assim, em vez de procurar obter credenciais para logins online, recolhe facilmente o contacto através da função de identificação de chamadas, o que permite os atacantes realizar uma série de ataques, quer através de mensagens de texto, como chamadas ou mesmo WhatsApp.
De acordo com a investigação, o número que aparece no e-mail está sediado no Havai, estando relacionado com outras campanhas maliciosas passadas. Quando o utilizador telefona, é lhe pedido o número do cartão de crédito e CVV para “cancelar” a cobrança. O sucesso deste ataque explica-se também pela inexistência de um link clicável malicioso. Quando existem links maliciosos num corpo de e-mail, a própria solução de segurança do correio eletrónico pode verificá-los, bloqueando-os se for o caso. Uma vez que o ataque se baseia meramente em táticas de engenharia social, a deteção é mais difícil.
Para evitarem cair em ameaças como esta, basta terem em atenção os inúmeros alertas que já vos falámos anteriormente em artigos como este. Devem, sempre, verificar o remetente do email. E já que falamos de PayPal, devem também verificar a vossa conta, só para terem a certeza de que nenhum pagamento foi feito sem o vosso conhecimento.