Ataques de phishing tentam tomar o trono

Segurança

Check Point disponibiliza a lista completa dos sites que agem ilicitamente com recurso à série “A Guerra dos Tronos”.

A equipa de investigação da Check Point Software Technologies Ltd. , desmascara a última linha de atividades maliciosas que desta vez tinha como alvo os fãs da série A Guerra dos Tronos (GoT).
 
O inverno chegou e os fãs de A Guerra dos Tronos depois de uma espera de quase dois anos, podem finalmente assistir à última temporada da série mais popular de todos os tempos. À semelhança do que acontece nesta série de fantasia, também no mundo em que vivemos se travam lutas bem reais como é o caso dos incontáveis esquemas de phishing que têm os entusiastas da Guerra dos Tronos como alvo principal.
 
Embora com várias decepções para os fãs da série, desde a disseminação de malware via torrents piratas até esquemas de phishing, a Check Point Research descobriu as últimas tendências nesta linha de atividades maliciosas que se aproveitam da falta de conhecimento dos fãs da Guerra dos Tronos. 

Apesar de muitos utilizadores acreditarem ser capazes de distinguir os sites verdadeiros dos falsos, a utilização de marcas reconhecidas e fiáveis, como é o caso de Game of Thrones, é o gancho ideal para encorajar o utilizador e convencê-lo de que se trata de um site/email fiáveis.

Compreender a ameaça 

Os websites analisados pela Check Point podem ser divididos em duas grandes categorias – os sites legítimos e os fraudulentos. Ambas as categorias utilizam a popularidade da marca para atrair os utilizadores, no entanto as motivações são diferentes. Os sites legítimos englobam as páginas de fãs, jogos online ou pequenas lojas online, todos eles com o objetivo de encontrar potenciais clientes ou novos membros para a comunidade de fãs.
 
Os sites fraudulentos aproveitam-se da popularidade da marca para ativar display ads, obter informação pessoal ou convencer o utilizador a instalar um programa não desejado. Este tipo de websites incluem, maioritariamente, sites com pedidos de partilha de informação pessoal para mais tarde ser utilizada em campanhas de marketing; sites falsos de streaming que pedem ao utilizador para fazer o download de um add-on para o browser e requerem que o mesmo disponibilize informação pessoal – sendo que o conteúdo de streaming só é disponibilizado no final e todo o processo.

Read also :