Imagem: Bloomicon/Shutterstock

Um terço das ameaças de phishing online deixam de existir dentro de 24 horas após o seu lançamento, ou seja, sua vida útil é curtíssima. Isso é o que aponta um levantamento recente feito pela empresa de segurança Kaspersky Lab.

O estudo analisou 5.307 páginas de phishing no período entre 19 de julho e 2 de agosto de 2021, e uma grande parte dos links analisados ​​(1.784) deixaram de estar ativos após o primeiro dia de monitoramento.

Uma vez que ficam ativos por um curtíssimo espaço de tempo, a detecção e o bloqueio desses golpes por softwares de segurança são dificultados — o que invariavelmente ressalta em um aumento no risco desse tipo de golpe para internautas, segundo a empresa.

Os criminosos se programam para distribuir o golpe da forma mais rápida possível após sua criação, porque são nas primeiras horas de ativação que o golpe se mostra mais bem-sucedido.

Além disso, a cada hora que passa, aumentam as chances das páginas falsas entrarem nos bancos de dados de antiphishing, o que reduz as chances de serem derrubadas e, consequentemente, fazerem mais vítimas.

Ilustração de ataque phishing

As primeiras horas são primordiais para que um golpe seja bem-sucedido – Imagem: Rawpixel

Vida útil x tempo para derrubar o phishing

Segundo especialistas da Kaspersky, a vida útil de uma página de phishing é diretamente determinada pelo tempo de ação de administradores dos servidores. Ou seja, dependendo do tempo que esses administradores demoram para identificar a página e eliminá-la, é o tempo que ela vai permanecer online impactando usuários.

O mesmo é válido mesmo para os golpes aplicados por cibercriminosos que tenham servidores próprios em um determinado domínio — nessa caso, se houver suspeita de fraude, o dono do registro pode impedir a publicação de conteúdo na página.

A análise mostra, por exemplo, que muitas páginas monitoradas foram removidas em poucas horas após o seu surgimento: após 13 horas do início do monitoramento, um quarto das páginas falsas já estavam offline e metade dos sites não durou mais de 94 horas.

“O ciclo de vida curto de um phishing representa muito bem o modus operandi dos phishers brasileiros, pois sites falsos hospedados em domínios .BR são removidos rapidamente, tanto que já faz alguns anos que os criminosos brasileiros hospedam seus sites em domínios estrangeiros para dificultar sua remoção e ter mais tempo de fazer vítimas”, explica Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

Entre as técnicas usadas no Brasil, o especialista destaca os filtros geográficos, por dispositivos e por IPs. “O primeiro serve para evitar a análise de empresas de segurança que não tem uma equipe de pesquisa no Brasil. Já as outras técnicas servem para direcionar o tipo de vítima que o criminoso busca. Por exemplo, se o malware é para celular, acessos via desktops ou laptops visualizarão um erro 403 em vez da página do golpe”, completa.

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado.