01/12/2022 às 16h42min - Atualizada em 02/12/2022 às 00h01min
Milhões de números de telefone do Brasil estão disponíveis para compra na Dark Web
A Check Point Research (CPR) analisou os arquivos que estão à venda na Dark Web, cujos vendedores afirmam ser de usuários do WhatsApp, revelando que o vazamento dos registros inclui 360 milhões de números de telefone de 108 países, inclusive do Brasil
SALA DA NOTÍCIA Check Point Software
https://www.checkpoint.com/pt/
Imagem ilustrativa - Divulgação Check Point Software Após relatos de que hackers estavam vendendo números do WhatsApp na Dark Web, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, decidiu analisá-los e revelou que o vazamento contém 360 milhões de números de telefone de usuários do WhatsApp de 108 países. No entanto, os pesquisadores da CPR informam que não podem confirmar ou provar que esses números são de usuários do WhatsApp; eles apenas analisaram os números disponibilizados na Dark Web. Cada país tem um número diferente de registros que foram expostos, variando de 604 na Bósnia e Herzegovina a 35 milhões atribuídos à Itália. O Brasil teve mais de 8 milhões (exatos 8.064.910) de registros de brasileiros expostos. A lista completa foi colocada à venda por quatro dias (os arquivos incluem códigos de discagem internacional) e, agora, está sendo distribuída gratuitamente entre os usuários da Dark Web. A notícia sobre esses arquivos sendo vendidos na Dark Web foi exposta pela primeira vez em 16 de novembro passado em uma mensagem publicada pelo The Hacker no fórum de hackers BreachForums, alegando estar vendendo informações pessoais atualizadas de 487 milhões de usuários do WhatsApp de 84 países. Observação importante: em um relatório mais recente, foi alegado que há evidências de que o banco de dados vazado é na verdade uma reutilização de um vazamento mais antigo do Facebook em 2019. Consequências: Phishing, Vishing e Smishing devem aumentar em meio à violação de dados “Os pesquisadores da CPR verificaram que, embora as informações à venda sejam apenas de números de telefone ativos e não o conteúdo de quaisquer mensagens em si, esta é uma violação em grande escala de um aplicativo móvel popular usado por milhões em todo o mundo. Uma consequência imediata da violação é a possibilidade de esses números serem usados como parte de ataques de phishing personalizados por meio do próprio aplicativo. Alertamos a todos os usuários do WhatsApp que estejam extremamente atentos quanto às mensagens que receberem e tenham extremo cuidado ao clicar em links e mensagens compartilhadas no aplicativo”, ressalta Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil. Falchi explica que, depois que os cibercriminosos tiverem acesso a esses números de telefone, ataques como vishing (phishing de voz) ou smishing (combinação das palavras "SMS" e "phishing"), provavelmente ocorrerão. Vishing é uma forma de ataque de engenharia social em que a vítima é induzida a fornecer informações por telefone, enquanto o smishing é conduzido por SMS. Com milhões de registros disponíveis para compra, é muito provável que esses tipos de ataques aumentem. Também é possível que os cibercriminosos acessem outros serviços online usando o número de telefone, o que pode ter consequências ainda mais prejudiciais. A Check Point Research (CPR) descobriu um aumento nos ataques de phishing na época de datas de compras, com um crescimento de 17% em e-mails maliciosos durante a Black Friday e a Cyber Monday. Este ano, o Amazon Prime Day registrou um aumento de 86% nos e-mails de phishing relacionados à Amazon, de acordo com um estudo realizado pela Check Point Software. Principais e importantes dicas a serem seguidas para que pessoas jurídicas e físicas permaneçam protegidas: • Evitar clicar em links: os links em mensagens de texto são difíceis de serem verificados devido ao encurtamento do link e à incapacidade de passar o mouse sobre eles para ver os alvos. Em vez de clicar em links em mensagens de texto, navegue diretamente para o site de destino. É importante não clicar em nada nem encaminhar a tal mensagem para evitar a disseminação de links maliciosos para amigos e familiares. • Instalar aplicativos de lojas confiáveis e oficiais (das appstores): ataques de smishing podem ser projetados para induzir os destinatários a instalar aplicativos maliciosos em seus dispositivos móveis. Sempre instale aplicativos de lojas de aplicativos confiáveis e oficiais, de preferência depois de verificar sua autenticidade no site de quem as criou. • Não fornecer dados: os ataques de smishing geralmente são projetados para roubar dados confidenciais de seus alvos sob o disfarce de verificação de identidades ou outros pretextos. Nunca forneça dados pessoais a alguém para quem você não ligou ou enviou uma mensagem de texto por meio de um número listado em seu site. • Verificar sempre os números de telefone: Vishers ligarão fingindo ser de uma organização legítima. Antes de fornecer qualquer dado pessoal ou fazer qualquer coisa que o atacante disser, pegue o nome de quem ligou e ligue de volta usando o número oficial do site da empresa. Se o chamador tentar convencê-lo a não fazer isso, provavelmente é uma fraude. • Certificar-se de que o remetente é confiável: nunca clicar em links de remetentes desconhecidos. Se o usuário não tiver o número atribuído a um contato conhecido e não puder verificar sua identidade, bloqueie o número imediatamente. • Nunca fornecer acesso remoto ao computador: Vishers podem solicitar acesso remoto ao seu computador para “remover malware” ou corrigir algum outro problema. Nunca forneça acesso ao seu computador a ninguém, exceto membros verificados pelo departamento de TI. • Implementar soluções de segurança de e-mail: soluções modernas de filtragem de e-mail podem proteger contra malware e outras cargas maliciosas em mensagens de e-mail. As soluções podem detectar e-mails que contêm links maliciosos, anexos, conteúdo de spam e linguagem que pode sugerir um ataque de phishing. As soluções de segurança de e-mail bloqueiam e colocam em quarentena automaticamente e-mails suspeitos e usam a tecnologia de sandbox para “detonar” e-mails para verificar se eles contêm código malicioso.