Nos últimos tempos, um novo golpe de phishing tem ganhado destaque por sua complexidade e eficácia. Este golpe utiliza o OAuth, um protocolo que permite que aplicativos acessem informações de contas de usuários sem precisar de suas senhas. A técnica foi descoberta por um desenvolvedor que observou como os criminosos cibernéticos criavam e-mails falsos que pareciam autênticos e confiáveis, disfarçando suas verdadeiras intenções.
Os fraudadores configuram um domínio e um e-mail vinculado a uma conta do Google. Eles então criam um aplicativo OAuth, nomeando-o de forma a simular um e-mail de phishing, como um aviso urgente. Quando o aplicativo OAuth é autorizado por um e-mail do Google, ele envia notificações falsas que parecem genuínas, usando linguagens e formatações que induzem o leitor ao erro.
De que maneira os criminosos enganam as vítimas?

Os e-mails fraudulentos são enviados a partir de sites.google.com, mas mostram um endereço de remetente que parece legítimo, aumentando a confiança do destinatário. Essa técnica permite que os e-mails passem por verificações de segurança, como a assinatura DKIM, que autentica o remetente. O uso de endereços que parecem pessoais faz com que a mensagem pareça direcionada a um indivíduo específico, criando uma falsa sensação de urgência e necessidade de ação imediata.
Ao clicar no link de segurança falso, a vítima é redirecionada para uma página criada pelos golpistas, onde suas credenciais podem ser roubadas. A possibilidade de inserir scripts e conteúdos personalizados no Google Sites é um dos fatores que contribuem para o sucesso desse golpe. Isso permite que os criminosos criem páginas que imitam perfeitamente sites reais, aumentando ainda mais a credibilidade do ataque.
Quais são as outras estratégias de golpes com OAuth?
Além desse método, outras estratégias utilizando OAuth foram identificadas. Em um caso, criminosos adquiriram domínios de empresas inativas e recriaram e-mails de funcionários para acessar sistemas internos e obter dados sensíveis. Isso evidencia a capacidade dos golpistas de aproveitar brechas e vulnerabilidades em sistemas aparentemente seguros e desatualizados.
Outro golpe envolveu a criação de alertas falsos do PayPal, onde os usuários eram informados sobre transações suspeitas e incentivados a contatar um suporte falso. Essas táticas demonstram a versatilidade dos golpistas em explorar o OAuth para criar cenários convincentes e enganar as vítimas, muitas vezes utilizando engenharia social para induzir comportamentos desejados.
Quais são as medidas de proteção contra phishing com OAuth?
Para se proteger desses golpes, é crucial estar atento a e-mails que solicitam ações rápidas ou informações pessoais. Verificar cuidadosamente o remetente e o domínio do e-mail pode ajudar a identificar fraudes. Além disso, manter os sistemas de segurança atualizados e ativar a autenticação de dois fatores são medidas eficazes para aumentar a segurança e dificultar o acesso não autorizado.
O Google está ciente dessas vulnerabilidades e está desenvolvendo soluções para reduzir esses riscos. Enquanto isso, é importante que os usuários se mantenham informados sobre as novas táticas de phishing e adotem práticas de segurança cibernética rigorosas, incluindo o uso de senhas fortes e o cuidado ao compartilhar informações pessoais online.