É bem fácil fazer uma autoridade clicar num link falso dentro de um email
Até mesmo os especialistas em tecnologias podem estar inseguros na internet, como demonstrou o ataque de phishing do “Google Docs” na semana passada. Uma série de usuários do Gmail, incluindo o repórter de tecnologia do BuzzFeed Joe Bernstein, entregaram acesso de seus emails facilmente para um aplicativo falso. Políticos deveriam estar atentos a emails suspeitos dados os eventos recentes, já que um teste de segurança realizado pelo Special Projects Desk do Gizmodo Media Group descobriu que membros e associados importantes da administração de Donald Trump clicariam num link vindo de um endereço falso.
• Este convincente ataque de phishing no Google Docs está se espalhando rapidamente
• Google e Facebook foram vítimas de um ataque de phishing com prejuízo de US$ 100 milhões
Então, há três semanas, o Special Projects Desk iniciou um teste de segurança preparado para Giuliani e outras 14 pessoas associadas à administração de Trump. Nós enviamos emails que imitavam um convite para visualizar uma planilha no Google Docs. Os emails foram enviados a partir do endereço security., mas o nome do remetente foi alterado para cada um, exibindo o nome de alguém que poderia realmente estar enviando aquele email, como um colega, amigo ou familiar.
O link do documento os levava para um site similar à pagina de login do Google, pedindo que colocassem as credenciais de acesso do serviço ali. A URL da página incluía a palavra “teste”. A página não foi configurada para registrar ou reter o texto das senhas, apenas registrar quem realmente tentou fazer o login.Como fizemos o teste
Além do endereço de email que deixava claro que se tratava de um teste, a última linha da mensagem revelava que a mensagem foi enviada para testar a perspicácia de segurança digital do destinatário (sempre leia o rodapé!). E o logo do Google era um .Exemplo de como nosso email era. No desktop, ficava evidente rapidamente que não era uma mensagem enviada por Donald Trump
Abrindo o email no celular, você não veria o endereço de email do remetente, apenas o “nome”. No teste real, não usamos o nome de Donald Trump como remetente
O link levava as pessoas que clicaram para a seguinte página de login. No rodapé, haviam novamente alguns links para o nosso site, junto com a mensagem: “Esta página foi feita pelo Gizmodo Media Group para testar sua perspicácia em segurança digital”.O que as pessoas encontravam quando clicavam no link. Dê uma olhada na URL
Qualquer pessoa que clicasse no botão de login receberia uma mensagem alertando para o fato de que eles fizeram parte de uma auditoria de segurança feita pelo Special Projects Desk. A página incluía nossas informações de contato.Se você lesse isso, teria caído no teste
Riscos de segurança
Um teste de segurança como esse não é inédito. Empresas de tecnologia designam um time para tentar hackear seus colegas de trabalho de tempos em tempos, para manter as pessoas atentas. , o Departamento de Segurança Nacional dos EUA deixou pendrives USB nos estacionamentos dos prédios governamentais e descobriu que 60% dos funcionários públicos e prestadores de serviços que pegaram os pendrives plugaram o dispositivo em seus computadores, o que poderia ter levado à instalação de um malware. O pessoal de Trump não foi tão descuidado assim, mas alguns deles ainda estavam muito confiantes nos emails. Eles evitaram a armadilha de inserir as informações de login – em um ataque real, isso teria permitido a invasão das contas de email, as mensagens poderiam ser baixadas e outras contas com a mesma senha também poderiam ser comprometidas –, mas aqueles que clicaram no link estavam assumindo um risco. No pior cenário possível, um clique como esse poderia instalar um malware no navegador. Ele poderia revelar também a localização geográfica do usuário, qual dispositivo ele está usando, qual é o sistema operacional, o navegador preferido; informações que poderiam ser úteis numa invasão posterior. Esses não são riscos teóricos. Políticos estão cada vez mais sendo alvos de invasões de email. No final de semana passado, o presidente eleito da França, Emmanuel Macron, viu seus emails de campanha serem vazados na internet. No mês passado, pessoas afiliadas à sua campanha receberam emails “com links para sites falsos projetados para obter senhas”, . Nós entramos em contato com todos os destinatários e perguntamos como eles perceberam que o email ou a página de login do Google, caso eles tivessem clicado, não eram legítimas. Infelizmente, ninguém estava de bom humor. Nem eles, nem suas agências governamentais, responderam o pedido de comentários até o momento dessa publicação.Esta reportagem foi produzida pelo Special Projects Desk do Gizmodo Media Group.
Ilustração: Jim Cooke