O NENÉM NÃO É NENÉM!
Introdução
Fala pessoal, como vocês estão?
Neste artigo vou relatar uma situação que vivenciei recentemente em minha vida cotidiana. Com meu pequeno conhecimento eu espero apoiar e motivar você que está no inicio dessa jornada de cybersecurity.
Vamos lá...
No dia 15 de dezembro, eu recebi um e-mail um tanto quanto convincente que tinha como remetente a "Apple". Nesse e-mail eles afirmavam que meu Apple ID tinha sido bloqueado por razões de segurança, onde haviam detectado diversas tentativas de login inválidas em minha conta.
O corpo da mensagem estava bem elaborado e parecia ser um comunicado legítimo da conhecida maçã. Porém achei bem estranho pois já fazia algum tempo que não recebia qualquer e-mail da Apple e não utilizava a conta há alguns dias.
Com essas circunstâncias, resolvi investigar mais a fundo este e-mail e verificar se realmente quem enviou essa mensagem é quem diz ser.
Neste artigo vou apresentar uma simples análise de alguns passos que realizei para chegar a essa conclusão.
Identificação
Aqui está o primeiro ponto de atenção. Na mensagem recebida logo na figura 1, podemos notar o seguinte e-mail: "noreply@email.apple.com". Assim intuitivamente, deduzimos que este é o remetente.
Não, este não é o remetente!
Lembrando que estou fazendo o uso do provedor de e-mail Outlook.
Clicando em cima do suposto "remetente" podemos ver que esse neném não é neném.
Análise do cabeçalho
Com essas informações em mãos, prossegui para a análise do header do e-mail por etapas.
1. Authentication-Results
Com a ajuda da ferramenta whois.domaintools.com, notei que o domínio havia sido criado no mesmo dia que recebi o e-mail. Aqui está o segundo ponto de atenção (é muito comum um novo domínio ser utilizado para fins maliciosos).
2. Return-Path: Aqui podemos ver de onde a mensagem se originou "vhhvghcbmq@irishgiftset.com".
3. Received parte 1: Buscando pela primeira ocorrência no header conseguimos o IP de onde esse e-mail inicialmente partiu "194.182.181.254" e a provedora pelo serviço de internet.
Recomendados pelo LinkedIn
4. Postmark: O serviço utilizado para a entrega de e-mails em massa, para os endereços das vítimas.
5. Received parte 2: Na figura 8 a seguir, podemos ver o destinatário da mensagem como: "noreply@email.apple.com" que é um e-mail válido da Apple.
MAS ENTÃO...
Provavelmente você se perguntou, "Por que esse e-mail foi parar em sua caixa de entrada, sendo que o destino é a Apple?" Pelo simples motivo do meu e-mail pessoal estar em cópia oculta nesta mensagem.
Quando um e-mail é colocado como cópia oculta não é possível identificar no header da mensagem todos os endereços de e-mails colocados em Bcc ou Cco, somente quem enviou a mensagem consegue visualizar todos endereços adicionados em cópia oculta.
Análise do link no corpo do e-mail
Agora vamos clicar e ver o que acontece no botão disponível no corpo da mensagem "Verify Your Account".
A ferramenta AnyRun hoje é utilizada por diversos profissionais de segurança, com ela vamos conseguir realizar uma análise dinâmica sem expor nosso ambiente real e correr o risco de qualquer infecção originada por um malware.
1. Na figura 11 logo a seguir, ao abrir o link original imediatamente é redirecionado para outro domínio suspeito solicitando seu Apple ID.
O site final não apresenta nenhum certificado SSL/TLS (cadeado ao lado do link) que garante a confiabilidade e a confidencialidade das informações. Isso significa que não foi emitido um certificado válido por uma entidade de confiança nomeada por Autoridade Certificadora (AC). Aqui suas informações enviadas a este destino não serão criptografadas e podem ser visualizadas em texto claro por um interceptador.
2. Vamos colocar uma credencial falsa e prosseguir com a análise.
3. Após digitar a credencial no site logo aparece uma página nomeada por "Personal Information", pedindo algumas informações pessoais como nome, data de nascimento, telefone para contato, endereço etc.
4. Por fim, em "Account Details" o seu número de cartão de crédito registrado na conta é solicitado e ao clicar em "Continue" o formulário é enviado aos fraudadores com todas as informações necessárias para realizarem fraudes com seus dados pessoais.
CONCLUSÃO
A desconfiança e a atenção nesses casos são importantíssimas e na visão de segurança, nós humanos continuamos sendo o ponto mais frágil. Com algumas técnicas de engenharia social facilmente você pode se tornar vítima e perder sua conta e/ou dados.
É isso pessoal, agradeço por acompanharem até aqui. Obrigado a todos e ótimos estudos!
FONTES DE PESQUISA
Cyber Security Engineer | Blue Team | SOC | CSIRT | Incident Response at Dock
2 aMuito bom man, parabéns 👏👏👏
Information Security | Blue Team | SOC | CSIRT | Threat Intell
2 aSensacional Níkollas Peres ! 🚀
Information Security | Threat Detection | Incident Response | SecOps | SOC | CSIRT @ Mollie
2 aParabéns Nik! Análise completa e didática.
Security | DevOps | Cloud Computing | Linux | Infrastructure Automation
2 aParabéns Nik, ficou excelente!
Diretor de Segurança Cibernética, Resposta a Incidentes, SOC e CloudSec | Fraud Prevention
2 aParabéns Níkollas Peres , que trabalho bacana, muito fácil de entender !! Muito legal ver sua dedicação e evolução !! 👏🏻👏🏻