Incêndios em Los Angeles: como golpistas estão explorando códigos QR para doações falsas
Golpes digitais relacionados com catástrofes são cada vez mais comuns, com incidentes anteriores mostrando um aumento de e-mails de phishing que imitam instituições de caridade e agências governamentais diante de catástrofes naturais
A generosidade é uma das respostas mais poderosas em momentos de catástrofes naturais e crises. No entanto, tal ato pode se tornar alvo de uso indevido, principalmente por parte de cibercriminosos. A partir dos recentes incêndios florestais que estão ocorrendo em Los Angeles, nos Estados Unidos, pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças Check Point Software identificaram uma nova tendência: e-mails com códigos QR (QR Codes) embutidos utilizados para redirecionar os usuários a páginas de doações falsas e atividades fraudulentas. Esses golpes têm como objetivo enganar doadores, levando-os a compartilhar informações pessoais ou dinheiro sob o pretexto de ajudar as vítimas dos incêndios.
Embora a intenção desses golpes seja clara — lucrar com a boa vontade das pessoas coletando doações falsas (na utilização dos recursos)—, sua abordagem destaca a importância da conscientização. Os códigos QR, amplamente utilizados para a conveniência das pessoas em diversas áreas do cotidiano, estão sendo cada vez mais empregados em golpes online, tornando essencial verificar a fonte antes de agir.
Principais descobertas sobre pedidos de doações falsas da análise mais recente da equipe da Check Point Software:
• O phishing baseado em e-mail continua sendo o principal método de ataque, com 88% de todos os arquivos maliciosos sendo entregues por meio de e-mails. Os códigos QR estão se tornando uma parte crescente desse cenário de phishing.
• Golpes de phishing impulsionados por inteligência artificial têm uma taxa de sucesso 40% maior, permitindo que fraudadores criem solicitações de doações mais convincentes.
• Golpes relacionados a desastres estão se tornando cada vez mais comuns, com incidentes anteriores mostrando um aumento nos e-mails de phishing que imitam instituições de caridade e órgãos governamentais após desastres naturais.
• Códigos QR são uma ferramenta emergente nos esquemas de phishing, pois parecem mais legítimos e são mais difíceis de detectar como maliciosos em comparação com links de phishing tradicionais.
Na última semana, condições de seca e ventos com força de furacão alimentaram vários incêndios florestais extremos na região de Los Angeles. Os incêndios resultaram em 24 mortes, a destruição de 12.000 estruturas e a evacuação de 88.000 pessoas. Mais de 75.000 residências, principalmente no condado de Los Angeles, estão sem energia elétrica.
E, agora, estamos vendo golpistas cibernéticos tentando capitalizar sobre essa calamidade. Os pesquisadores da Check Point Software identificaram cerca de 80 destinatários de um ataque cibernético que utiliza os incêndios como pretexto para phishing com códigos QR e roubo de credenciais.
Exemplo de e-mail fraudulento solicitando doações falsas:
QR code phishing:
O código QR incorporado ao e-mail leva os usuários a uma página de coleta de credenciais, onde é solicitado às pessoas que insiram suas credenciais. O objetivo principal dos atacantes parece ser o roubo de detalhes de login da conta da Microsoft.
Outros e-mails relacionados ao incêndio também foram identificados como solicitações de doações e caridade, destacando ainda mais a exploração do desastre para fins fraudulentos.
Por que esse golpe da doação faalsa é eficaz e preocupante?
●Manipulação emocional: Golpistas aproveitam a urgência e o peso emocional de um desastre para pressionar as pessoas a fazerem doações rapidamente, ignorando sua cautela habitual.
● Fator de confiança nos códigos QR: Como os códigos QR são amplamente utilizados para pagamentos e doações, os destinatários podem não suspeitar que sejam maliciosos.
● Aumento do uso de dispositivos móveis: Muitas pessoas escaneiam códigos QR com seus celulares, que frequentemente possuem menos proteções de segurança do que computadores, tornando os ataques de phishing mais eficazes.
Mitigações para organizações
• Eduque os funcionários sobre como identificar e relatar e-mails suspeitos. Reforce a mensagem de que golpistas podem usar códigos QR para fins enganosos.
• Implemente uma solução avançada de segurança de e-mail capaz de bloquear tentativas de phishing, incluindo aquelas que envolvem códigos QR. Soluções como o Check Point Harmony Email & Collaboration oferecem proteção em várias camadas. O ataque mencionado envolvendo códigos QR foi completamente bloqueado pelo mecanismo de segurança SmartPhish da solução.
• Adote soluções de Gerenciamento de Dispositivos Móveis (MDM) para proteger os dispositivos móveis usados pelos funcionários. Sistemas MDM ajudam a controlar permissões nos dispositivos, reduzindo os riscos associados ao phishing com códigos QR.
• Desenvolva e mantenha um plano de resposta a incidentes que possa rapidamente abordar e mitigar o impacto de ataques de phishing. Mantenha cópias digitais e impressas desse plano.
Os incêndios florestais em Los Angeles nos lembram da importância da comunidade e do apoio mútuo em tempos desafiadores. No entanto, golpes como esses destacam a necessidade de estarmos informados e cautelosos ao contribuir para esforços de ajuda. Ao compreender as táticas utilizadas — como códigos QR enganosos e páginas de doações fraudulentas —, as pessoas podem adotar medidas simples para proteger seus dados e evitarem golpes.
Assistimos a esse tipo de fraude que se vale de desastres naturais, em maio do ano passado, no Brasil quando surgiram golpes em que os cibercriminosos solicitavam doações às vítimas das enchentes nos estados do Rio Grande do Sul e de Santa Catarina com chave PIX falsa.
Os pesquisadores da Check Point Software incentiva a todos a abordar doações relacionadas a desastres sempre com um olhar crítico. Verificar a autenticidade dos pedidos de doação e confiar em organizações renomadas são formas práticas de garantir que suas contribuições sejam impactantes. Além disso, manter-se informado sobre golpes emergentes e adotar medidas avançadas de segurança pode ajudar indivíduos e organizações a se protegem
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Acompanhe as redes sociais da Check Point Research via:
Blog
X / Twitter
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é um dos principais provedores de segurança cibernética com uma plataforma baseada em nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo.
A Check Point Software aproveita o poder da IA em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de respostas mais inteligentes e rápidos. A plataforma abrangente inclui soluções fornecidas pela nuvem compostas por Check Point Harmony para proteger o ambiente de trabalho, Check Point CloudGuard para proteger a nuvem, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativa.