Recentemente, um ataque de phishing extremamente sofisticado conseguiu se passar por emails oficiais do Google, utilizando assinaturas DKIM válidas e passando pelos protocolos DMARC, fazendo com que mensagens maliciosas parecessem 100% legítimas. A mesma semana trouxe alertas da Microsoft sobre como invasores usam o Node.js para espalhar malware, mudanças nos esforços de combate à desinformação pelo governo dos EUA e a descoberta de contas falsas de motoristas de aplicativo sendo negociadas em grupos do Facebook. Entenda a seguir cada um desses incidentes e saiba como se proteger.
1. Phishing Que Spoofa o Google com Assinatura DKIM Válida
O Que Aconteceu?
- Emails Falsos Supostamente do Google: Mensagens enviadas de “no‑reply@accounts.google.com” afirmavam que o usuário precisava responder a uma intimação judicial.
- Página de Suporte Falsa: Ao clicar no link, a vítima era levada a um site criado no Google Sites que simulava uma área de suporte jurídico.
Por Que Foi Perigoso?
- Burlou Autenticação DKIM e DMARC: O ataque reutilizou um email legítimo do Google (incluindo todos os cabeçalhos assinados) e o reenviou, mantendo a assinatura digital original. Isso fez o furto passar despercebido pelos filtros de segurança.
- Credibilidade Total: Como a mensagem aparecia como enviada pelo próprio Google, muitos usuários não desconfiaram e quase todos caíram na armadilha.
Como se Proteger?
- Ative a Verificação em Duas Etapas (2FA): Mesmo que um atacante tenha sua senha, ele não avançará sem o código extra.
- Use Passkeys: Tecnologia mais segura que senhas tradicionais.
- Verifique o Domínio de Destino: Desconfie se o link não apontar para “accounts.google.com”.
- Não Insira Credenciais em Sites Suspeitos: Pare e confirme a URL antes de digitar login e senha.
2. Node.js Usado para Distribuir Malware
Nova Tática de Criminosos
- Script em Linha de Comando: Atacantes estão executando JavaScript via Node.js diretamente no terminal, dificultando a detecção por antivírus tradicionais.
- Malvertising Visa Cripto Traders: Campanhas de anúncios maliciosos direcionam scripts que baixam malware para máquinas de entusiastas de criptomoedas.
Medidas de Defesa
- Restrinja a Execução de Scripts: Bloqueie o Node.js em máquinas que não precisem dele.
- Monitore o Tráfego de Anúncios: Use extensões ou soluções corporativas para filtrar malvertising.
- Mantenha o Ambiente Atualizado: Node.js e bibliotecas de terceiros sempre na última versão.
3. Fim do Combate Oficial à Desinformação nos EUA
O Que Mudou?
- Fechamento do Global Engagement Center: Rebaptizado como Counter Foreign Information Manipulation and Interference, o órgão foi desativado pelo Departamento de Estado.
- Motivo e Críticas: Pressões sobre suposta censura excessiva levaram à decisão de Marco Rubio, gerando receio de vitória para potências estrangeiras como Rússia e China.
Impactos Possíveis
- Vácuo de Fiscalização: Menor coordenação oficial no enfrentamento a operações de desinformação patrocinadas por estrangeiros.
- Risco à Segurança Nacional: Desinformação pode influenciar eleições, relações diplomáticas e a opinião pública.
4. Contas Falsas de Motoristas de App em Venda no Facebook
O Esquema
- Grupos de Facebook: Vendedores oferecem acesso a contas de motorista (Uber, Lyft) já verificadas, permitindo fraudes e riscos à segurança de passageiros.
- Falha das Plataformas: Relatos apontam que, mesmo após denúncias, muitas comunidades permanecem ativas devido ao uso de sistemas automatizados de moderação.
Como se Proteger
- Verifique Documentação Oficial: Nunca aceite acesso de terceiros às suas contas.
- Reporte Imediatamente: Use os canais oficiais de denúncia das plataformas e monitore grupos suspeitos.
- Use Autenticação Robusta: Associe sua conta a celular, e‑mail e 2FA para dificultar invasões.
Vivemos um momento em que ataques cada vez mais criativos e sofisticados exploram falhas em autenticação de email, ambientes de execução de código e lacunas na moderação de redes sociais. Proteger-se exige não apenas boas práticas, mas o uso de tecnologias avançadas de segurança.