Home Cultura POP Ataques de phishing se aproveitam da popularidade de Game of Thrones. Saiba...

Ataques de phishing se aproveitam da popularidade de Game of Thrones. Saiba como evitar

A equipe de investigação da Check Point, fornecedor global líder em soluções de cibersegurança, desmascara as últimas atividades maliciosas que, desta vez, tinham como alvo os fãs da série Game of Thrones (GoT).

O inverno chegou e, após uma espera de quase dois anos, os fãs podem finalmente assistir à última temporada da série mais popular de todos os tempos. Assim como acontece nesta série de fantasia, também no mundo em que vivemos se travam lutas bem reais como é o caso dos…[read more=”Continuar lendo…” less=”Menos”]

…incontáveis esquemas de phishing que têm os entusiastas de Game of Thrones como alvo principal.

A Check Point Research descobriu as últimas tendências nesta linha de atividades maliciosas que se aproveitam da falta de conhecimento dos fãs de Game of Thrones. Na imagem abaixo encontra-se um exemplo de um site que utiliza o branding oficial da série televisiva para propor uma competição aos fãs em que estes poderiam, supostamente, ganhar um pack com merchandising GoT. No entanto, este prêmio era fictício e o site aproveitava as centenas de inscrições para guardar os dados pessoais que os internautas acabavam por conceder ao site. Informações como o e-mail ou os números de telefone seriam posteriormente utilizadas em campanhas de spamming.

Ataques de phishing se aproveitam da popularidade de Game of Thrones. Saiba como evitar
Exemplo de site de phishing utilizando a marca Game of Thrones – gameofthronesratings[.]com
Outro dos exemplos de site malicioso tinha como objetivo recolher ilegalmente os detalhes do cartão de crédito dos utilizadores, uma vez que se fazia passar por loja oficial Game of Thrones.



Apesar de muitos internautas se acharem capazes de distinguir os sites verdadeiros dos falsos, a utilização de marcas reconhecidas, como é o caso de Game of Thrones, é o gancho ideal para encorajar e convencer a maioria das pessoas de que se trata de um site ou e-mail confiáveis.

Compreender a ameaça
Os websites analisados pela Check Point podem ser divididos em duas grandes categorias – os sites legítimos e os fraudulentos. Ambas as categorias utilizam a popularidade da marca para atrair os internautas, no entanto as motivações são diferentes. Os sites legítimos englobam as páginas de fãs, jogos online ou pequenas lojas online, todos eles com o objetivo de encontrar potenciais clientes ou novos membros para a comunidade de fãs.

Os sites fraudulentos aproveitam-se da popularidade da marca para ativar display ads, obter informação pessoal ou convencer o utilizador a instalar um programa não desejado. Este tipo de website inclui principalmente sites com pedidos de compartilhamento de informações pessoais que mais tarde serão utilizadas em campanhas de marketing; sites falsos de streaming que pedem ao internauta fazer o download de um add-on para o browser e requerem que o mesmo disponibilize informações pessoais – sendo que o conteúdo de streaming só é disponibilizado no final e todo o processo.

Como evitar ataques de Phishing
Existem diversas formas de evitar ser a próxima vítima de um ataque de phishing. A prevenção inclui:

1.    Pensar antes de clicar. Não há qualquer inconveniente em clicar nos links presentes em sites conhecidos. Os links que aparecem através de e-mails desconhecidos ou de mensagens instantâneas, já pressupõem que se pense duas vezes antes de clicar para evitar ser surpreendido por conteúdo não desejado.

2.    Certifique-se que o URL começa por “http” e que existe um ícone de um cadeado fechado perto da barra de endereço.

3.    Certifique-se que o nome do domínio do site é aquele que quer realmente visitar. Se não for, pode estar a um click de se tornar a próxima vítima de um ataque de phishing.

4.    Certifique-se de que dispõe de uma solução de prevenção de ameaças avançada contra ataques de phishing como o Check Point’s SandBlast Agent.

Confira a lista de sites que se aproveitam da marca Game of Thrones para agir ilicitamente:

Malicioso:

gameofthrones\.pro

Fraude:

gameofthronesgamer\.com

gameofthronesof\.com

gameofthronesseason8online\.net

gameofthronessaison8stream\.com

gameofthronesratings\.com

gameofthronesconquesthacked\.top

Inativo:

gameofthrones-live\.com

gameofthronescast\.com

gameofthronesbingo\.com

gameofthronesfinale\.shop

gameofthronesseason6-online\.com

gameofthronesstudiotours\.com

gameofthronesslotscasino\.com

gameofthroneslegacytours\.com

gameofthronesseason7livestreaming\.com

gameofthronescollectibles\.com

gameofthronesseason7watchonline\.com

watchgameofthronesepisodes\.com

Streaming:

Gameofthroness\.club

Watchgameofthrones\.info

Gameofthronesstreamingita\.com

Compras:

gameofthronesil\.com

gameofthroneszone\.com

gameofthronesneon\.com

gameofthronesgifts\.com

gameofthronescastle\.com

gameofthronesfandom\.com

shopatgameofthrones\.com

idolovegameofthrones\.com

gameofthronesapparel\.com

thegameofthronesparty\.com

gameofthroneskeychains\.com

gameofthronesofficalshop\.com

gameofthronestreasureshop\.com

Game:

realgameofthrones\.com

officialgameofthrones\.com

Blog/Notícias:

gameofthronesblog\.com

gameofthroneseason8episodes\.com

gameofthronesseason8hbo\.com

hbogameofthronesseason7\.net

gameofthronespredict\.com

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Ataques de phishing se aproveitam da popularidade de Game of Thrones. Saiba como evitar

 

Veja também
Como a tecnologia vai impactar na forma que vivenciamos o final de Game of Thrones?
Cinco maneiras de combater phishing e ameaças externas
Sistema de gestão de sono monitora e analisa ondas cerebrais e garante segurança aos motoristas

 

 



Previous articleAssista ao trailer final de X-Men: Fênix Negra
Next articleAssista ao novo trailer de Mortal Kombat 11!