Os pesquisadores da Check Point Software identificaram um aumento nos ataques que falsificam QuickBooks; centenas deles nas últimas semanas.
Foto: Canva
Embora a Intuit, desenvolvedora do sistema de gestão financeira QuickBooks voltado às PMEs e contadores, tenha desativado desde 1º de maio de 2023 a versão online de seu produto no Brasil, é possível que ainda existam usuários utilizando o sistema. Por isso, vale o alerta de que cibercriminosos criaram um novo ataque que falsifica o QuickBooks.
Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, revelam novos ataques de phishing originados diretamente de QuickBooks. Isso funciona porque hackers criam contas no QuickBooks e, em seguida, enviam faturas diretamente do site para os usuários finais e a “isca” está em instruções maliciosas, seja na forma de um número de telefone para contato ou um e-mail para interagir.
“Trata-se de um ataque que continua a acontecer e faz parte do que chamamos de BEC 3.0 – uso de ferramentas legítimas para enviar ataques de phishing. Mas, o phishing ocorre em todas as formas e uma coisa que ainda é popular são os ataques de falsificação que parecem vir de um serviço legítimo, mas na verdade vêm de um domínio ou endereço de e-mail malicioso”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.
Neste novo ataque, os cibercriminosos estão falsificando o QuickBooks para tentar extrair dinheiro dos usuários finais:
● Vetor do ataque: E-mail
● Tipo: Representação
● Técnicas: Engenharia Social, Roubo de Credenciais
● Público-alvo: Qualquer usuário final
Exemplo de e-mail
Há um e-mail que indica vir de “Quickbooks Solutions”, o que obviamente não é QuickBooks. Mas, se usuário não olhar o endereço do remetente, verá um e-mail informando que sua conta QuickBooks precisa ser atualizada. Caso contrário, o usuário perderá acesso a muitos serviços importantes, incluindo folha de pagamento, pagamento de contas, entre outros.
Se o usuário trabalha com QuickBooks em seu negócio ou na organização, esse tipo de e-mail pode ser um toque de alerta. E o usuário pode estar disposto a ligar para o suporte do QuickBooks e resolver o problema. No entanto, se o usuário ligar, não irá interagir com QuickBooks. Na verdade, o contato é um número fraudulento associado a ataques QuickBooks:
Há muitos pontos que devem alertar os serviços de segurança de e-mail e os usuários finais de que algo está errado. Um deles é o endereço do remetente. Não é um endereço de e-mail tradicional e certamente não está associado ao QuickBooks. Outro ponto refere-se ao número de telefone; por meio de solução da Check Point Software com tecnologia de IA, verifica-se os números de telefone e compara-os com números fraudulentos para ver se algo está errado. Outra coisa a ser observada é o tom do e-mail: é urgente, com muitas cores vermelhas e erros gramaticais chamam bastante a atenção. Em suma, é um ataque que deveria tocar muitos alertas.
Técnicas
“Falsificar marcas populares – e até mesmo não populares – é uma tática de phishing incrivelmente comum. É popular porque ainda funciona, mesmo que algumas das campanhas nem sempre pareçam verossímeis”, informa Fuchs.
Este ataque que falsifica o QuickBooks é apenas um pouco convincente. Mas, o ataque faz um ótimo trabalho ao transmitir o senso de urgência. Se o usuário não renovar (como informa o texto do e-mail), ele perderá acesso a serviços críticos, como pagamento de contas, folha de pagamento, impostos, entre outros serviços.
“Assim, se você perceber isso e ainda que poderá perder o acesso a essas ferramentas, convém agir aceleradamente. É isso que os hackers esperam. Basta um momento em que o usuário não pense ou aja muito rapidamente para o ataque ser executado e causar danos graves”, ressalta Fuchs.
Melhores práticas: orientações e recomendações
Para se proteger contra esses ataques, os profissionais de segurança precisam:
● Implementar segurança que usa IA para analisar vários indicadores de phishing;
● Implementar segurança completa que também pode digitalizar documentos e arquivos;
● Implementar proteção de URL robusta que verifica e emula páginas da web.
FONTE: IT SECTION