Na última quarta-feira (20), a Proofpoint Threat Research, empresa de segurança cibernética, revelou que descobriu um esquema em que invasores utilizavam o Google Forms para contornar filtros de segurança e obter informações para futuros golpes.
O que os criminosos fazem é enviar um e-mail para um funcionário em que o campo de assunto é preenchido pelo nome de algum executivo importante da empresa – golpe conhecido como Business Email Compromise (BEC), em que alguém se passa por alguma figura importante para obter informações confidenciais.
![](https://olhardigital.com.br/wp-content/uploads/2021/01/download.png)
No corpo da mensagem, os cibercriminosos, de maneira educada, pedem ajuda com uma “tarefa rápida”, pois afirmam estar a caminho de uma reunião, por isso a urgência – e também a falta de tempo para resolver a questão.
![](https://olhardigital.com.br/wp-content/uploads/2021/01/download-1.png)
O funcionário, caso não preste atenção no remetente e clique no link presente, é direcionado para um formulário do Google. Ao que parece, é uma página comum, acima de qualquer suspeita. O que o atacante pede é que o usuário clique nas opções já que, para ele, o formulário parece danificado ou não funciona corretamente.
Apesar de parecer um golpe primitivo, os criminosos podem ter uma ideia de quais possíveis vítimas são suscetíveis a clicar em links suspeitos recebidos por e-mail. Acredita-se que essa abordagem serve para selecionar alvos para alguma atividade ainda não determinada.
Embora a engenharia social, técnica que usa de habilidades de persuasão para conseguir informações, esteja presente em diversos ataques diferentes, é empregada de forma diferente quando se trata de malware e phishing para roubo de credenciais.
No primeiro caso, por exemplo, a abordagem e tentativa de implementação da ameaça é feita logo no primeiro contato. Por outro lado, pelo menos é o que os pesquisadores acreditam nesse caso, a ideia de engenharia social pode ser usada em todas as etapas do golpe, tornando-o muito mais difícil de detectar.
E-mails utilizados
Até então, os pesquisadores descobriram que os e-mails utilizados são bem básicos, mas que passam pelos filtros de spam de várias caixas de entrada, justamente porque o grande truque está no formulário – que é enviado por meio de um link para não ser detectado. Veja a lista de endereços identificados:
- fgtytgyf@
- cxodom@
- athapril418@
- ftghmog4@
- mrmichaelsoma2@
- songofsolomon247@
- chrislome4561@
- directcontact35@
- gloria011peleaz@
- chrischunge67@
Com a divulgação destas informações, os pesquisadores esperam que mais pessoas possam ser avisadas do esquema e, consequentemente, não cliquem nos links suspeitos.
Fonte: Proofpoint