Reconhecimento visual de phishing

Por Tomas Trnka, investigador de Inteligência Artificial da Avast

O phishing continua sendo um meio importante de ataque, porque permite que os cibercriminosos atinjam um grande número de pessoas. Em geral, os cibercriminosos distribuem golpes de phishing fingindo representar empresas confiáveis, nas quais os usuários têm uma alguma conta.

Os sites de phishing podem ser difíceis de identificar. É por isso que, na Avast, usamos inteligência artificial (IA) para detectar golpes de phishing e proteger os nossos usuários contra malware e sites maliciosos.

Sites falsos

Para melhorar os nossos recursos de detecção de phishing, tivemos que seguir a linha de pensamento de um cibercriminoso. Ele cria sites de phishing muito semelhantes aos sites legítimos, para enganar as pessoas com sucesso. As semelhanças visuais são geralmente suficientes para induzir os usuários a inserir as suas credenciais de login e informações sigilosas solicitadas pelo site malicioso.

Embora os nossos mecanismos de detecção marquem sites de phishing com base no conteúdo HTML, os métodos mais sofisticados usados pelos cibercriminosos para criar suas páginas de phishing podem impedir as detecções de antivírus.

Detectando phishing com AI

A vida útil da maioria dos sites de phishing é muito curta, para que os mecanismos de pesquisa os indexem. Isso se reflete na qualificação de um domínio. A popularidade e o histórico de um domínio também podem ser indicadores iniciais de uma página ser segura ou maliciosa. Ao analisar isso e comparar as características visuais do site, podemos decidir se o site é confiável ou malicioso.

O próximo passo é verificar o design do site. Nós tentamos outra abordagem, usando hashes de imagem: um método para compactar dados de imagens (mas ainda assim expressivas) em um espaço menor, como um vetor de tamanho fixo em bytes e com uma métrica simples. Estes métodos ajudam a transmitir as imagens para a nossa inteligência artificial, observando de forma muito detalhada os pixels particulares, bem como os pixels que os rodeiam. Os pixels selecionados pelo nosso algoritmo são chamados de pontos interessantes.

Um problema comum, na detecção desses pontos interessantes em uma imagem, acontece quando ela contém texto. Há muitas variações no texto e nas letras que, por design, criam muitas bordas. Quando uma imagem contém muitas letras, há vários pontos interessantes em uma área pequena, o que pode resultar em falsos positivos, apesar da verificação espacial.

Por esse motivo, criamos um software que pode classificar os patches dentro das imagens e decidir se ele contém texto. Neste caso, a nossa IA evitaria usar pontos de correção como parte do processo de comparação. Todo esse procedimento é automático e, em 99% das vezes, reconhecerá um site de phishing em menos de dez segundos, o que, por sua vez, nos permite bloquear o site malicioso e proteger melhor os nossos usuários.

Sites de phishing identificados

Os sites de phishing evoluíram muito ao longo dos anos, para se tornarem falsificações tão convincentes. Alguns até usam HTTPS, dando aos usuários uma falsa sensação de segurança quando veem o cadeado.

Falhas pequenas em um site de phishing podem parecer óbvias, quando colocadas ao lado de uma página legítima, mas não são tão notórias por si mesmas. Pense na última vez que viu uma página de login de um serviço que você usa com frequência. Você provavelmente tem dificuldade em lembrar de todos os detalhes, que é exatamente o que os golpistas de phishing esperam quando projetam as suas páginas maliciosas.

Como a ameaça se espalha?

Historicamente, a maneira mais comum de espalhar sites de phishing é através de e-mails, mas também são distribuídos por meio de anúncios pagos que aparecem nos resultados de pesquisa. Outros vetores de ataque incluem uma técnica chamada clickbait. Os cibercriminosos costumam usar clickbait nas redes sociais prometendo algo, como um número gratuito, para incentivar os usuários a clicar em links maliciosos.

O que acontece quando um phisher é bem sucedido?

Como acontece em quase todos os ataques cibernéticos, o phishing é usado para ganhos financeiros. Quando os usuários enviam credenciais de login para um site de phishing, os cibercriminosos podem abusar delas de diferentes maneiras, dependendo do tipo de site de phishing. Muitos ataques imitam instituições financeiras, como bancos ou empresas como o PayPal, que podem gerar recompensas financeiras significativas para os cibercriminosos.

Como se proteger

Ao longo de 2018, testemunhamos e-mails maliciosos enviados e incluindo contas comprometidas do MailChimp, golpes de extorsão sexual e campanhas de phishing relacionadas a GDPR (Regulamentos Gerais de Proteção de Dados), entre muitos outros. No futuro, podemos esperar que os ataques de phishing cresçam, tanto em volume quanto com relação às novas técnicas para camuflar os esforços dos cibercriminosos, que desejam roubar dados sigilosos dos usuários.

Abaixo está uma breve lista de verificações que, se seguidas, vão ajudar as pessoas a evitar que sejam vítimas de uma das formas mais bem-sucedidas de ataque cibernético, o pishing:

• Primeiro, instale uma solução antivírus em todos os seus dispositivos, seja PC, smartphone ou Mac. O software antivírus atua como uma rede de segurança, que protege os usuários on-line;

• Não clique em links, nem baixe arquivos de e-mails suspeitos. Evite respondê-los, mesmo que encaminhados por alguém de confiança. Ao invés disso, entre em contato com a empresa, por meio de um canal a parte e verifique se a mensagem realmente foi enviada por ela;

• Insira diretamente a URL de um site no seu navegador sempre que possível, para visitar o site que deseja e, assim, não correr o risco de visitar uma versão falsa;

• Não confie apenas no HTTPS e no cadeado. Embora esses elementos confirmem que a conexão é criptografada, o site ainda pode ser falso. Os cibercriminosos criptografam seus sites de phishing, para enganar ainda mais os usuários, por isso, é importante verificar se o site que você está visitando é, de fato, o verdadeiro.

Adicionar aos favoritos o permalink.

Os comentários estão encerrados.