quarta-feira, 19 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Puma Prolífico: os preocupantes crimes cibernéticos por meio de encurtamento de links

Sandro Tonholo, country manager Brasil da Infoblox, explica como os hackers estão cometendo estes crimes através do encurtamento de links e como se proteger.

IT Section Por IT Section
05/12/2023 - 16:12
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

De acordo com o relatório da Cybersecurity Ventures, o crime cibernético infligiu um dano que totaliza US$ 6 trilhões, tornando-o a terceira maior economia do mundo, depois dos EUA e da China. E o Puma Prolífico faz parte da cadeia de abastecimento, no qual são criados nomes com um algoritmo de geração de domínio registrado (RDGA), utilizados para fornecer um serviço de encurtamento de links a outros agentes maliciosos, ajudando-os a evitar a detecção enquanto distribuem phishing, golpes e malware.

O Puma Prolífico gera algoritmicamente grandes volumes de domínios e, em seguida, utiliza esses domínios para gerar links encurtados para ataques maliciosos, permitindo-lhes ocultar sua verdadeira atividade. Este ciberataque conseguiu facilitar atividades maliciosas por mais de 18 meses, passando despercebido pela indústria de segurança com uma enorme coleção de nomes de domínio, capazes de evitar detecção e distribuir tráfego malicioso.

Isto apenas reforça o poder do uso de dados de DNS e de registro de domínio, não apenas para detectar atividades suspeitas, mas também para reunir essas informações em uma visão consolidada de uma ameaça.

Encurtamento de links sombrios

Os encurtadores de links têm como objetivo facilitar o compartilhamento de links de sites, bem como seguir as limitações de tamanho das mídias sociais. No entanto, o Puma Prolífico fornece um serviço de encurtamento de links maliciosos para criminosos. Assim, quando o usuário clicar no link encurtado, ele será redirecionado para outra URL. Embora os usuários legítimos criem um link encurtado simples para compartilhar, um ator mal-intencionado pode usar várias camadas de redirecionamento antes da página de destino final.

Sabe-se que estes cibercriminosos abusam de encurtadores de links para phishing. Nos casos mais divulgados, entretanto, os encurtadores são serviços bem conhecidos e disponíveis publicamente, incluindo TinyURL, BitLy e Google. Esse abuso é tão generalizado que a empresa de marketing Rebrandly recomenda que empresas legítimas evitem usar encurtadores populares em seus e-mails.

A Puma Prolífica não anuncia abertamente seus serviços. E sem um URL completo não é possível determinar a página de destino final. Evidências sugerem que o Puma Prolífico esteja prestando serviço a vários hackers, e que os links encurtados são entregues principalmente às vítimas por meio de mensagens de texto, mas podem também ser utilizados, por exemplo, nas redes sociais e na publicidade.

Embora os fornecedores de segurança possam identificar e bloquear o conteúdo final, sem uma visão mais ampla é difícil ver todo o âmbito da atividade e associar os domínios sob um único ator de ameaça ao DNS.

Características de detecção e nome de domínio

Segundo a Infoblox, o Puma Prolífico controla uma das maiores redes. Desde abril de 2022, eles registraram entre 35 mil e 75 mil nomes de domínio exclusivos. Os RDGA têm substituído cada vez mais os DGA tradicionais e oferecem novos desafios aos defensores.

Nos últimos 18 meses, o Puma Prolífico usou nomes de domínios e provedores de hospedagem baratos. Além do preço acessível, utilizaram uma API, o que facilita o registro em massa tanto por usuários legítimos quanto por criminosos. Para registrar um domínio, é preciso apenas de um endereço de e-mail e uma forma de pagamento.

Para configurar, o registrante deve fornecer um nome, endereço físico e número de telefone, mas estes não são verificados e os registros WHOIS relacionados não são atualizados automaticamente. Sem atualização, apenas o endereço de e-mail associado à compra estará disponível publicamente. Dessa forma, todo esse processo pode ser concluído com dados falsos, e o domínio pode ser pago com bitcoin, permitindo que os agentes da ameaça abusem do serviço sem muita dificuldade.

Operações do Puma Prolífico

Após o registro de um domínio, o Puma Prolífico muitas vezes o deixa sem uso ou estacionado por várias semanas. Esta técnica é conhecida como envelhecimento estratégico. Como os ataques de phishing estão tradicionalmente ligados a domínios recentemente registrados, muitos sistemas de segurança vão bloquear o acesso aos mesmos. Em resposta, os agentes de ameaças perceberam que, ao envelhecê-los, poderiam contornar diversas proteções de segurança.

Um pequeno número de consultas DNS será feito durante o processo de envelhecimento, método utilizado pelos hackers para ganhar reputação para os nomes de domínio. O Puma Prolífico, então, transfere-os para provedores de hospedagem à prova de balas, adquiridos usando bitcoin, em um servidor virtual privado (VPS) com um endereço IP. Depois de algum tempo, abandonam os domínios, deixando o registro DNS apontando para o IP.

O link levará a uma página de phishing projetada para parecer um e-mail, solicitando que o usuário forneça detalhes pessoais e faça um pagamento, infectando o usuário com malware de plug-in de navegador. O URL abreviado original pode ser entregue à vítima por meio de uma mensagem de texto SMS, pois abre uma mensagem falsa do Gmail. Os domínios utilizados durante a exploração da vítima mudam e fazem parte de uma grande rede. Esta campanha utiliza uma variedade de técnicas para garantir à vítima que a oferta é genuína, incluindo um fluxo ativo de análises de depoimentos de outros “destinatários” a cada passo.

Esta é uma demonstração de como o DNS pode ser utilizado de forma abusiva para apoiar atividades criminosas e permanecer sem ser detectado durante anos. Ao usar um RDGA e registradores de domínio baratos, o Puma Prolífico é capaz de dimensionar e persistir em suas operações. Mas, ao mesmo tempo, é possível detectar o uso de um RDGA por meio de DNS e registros de domínio.

O Puma Prolífico é apenas uma das diversas operadoras de encurtadores de links, um tipo de serviço encontrado na economia paralela. Dessa forma, é crucial que o mercado esteja alerta aos métodos utilizados por estes criminosos, haja vista que, ao bloquear o acesso a domínios suspeitos, as organizações podem implementar uma política altamente eficaz, de baixo risco e alta segurança para a sua rede e utilizadores, garantindo assim a mitigação dos riscos de um ataque.

*Por Sandro Tonholo, country manager Brasil da Infoblox.

Tags: cibersegurançaInfobloxLink
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Divulgação
Opinião

O custo invisível dos falsos positivos: quando o excesso de alertas compromete a segurança digital

Foto: Divulgação
Opinião

Como a tecnologia está profissionalizando o trabalho autônomo no Brasil

Foto: Divulgação
Opinião

Automação financeira: o avanço necessário para elevar a maturidade e a governança nas organizações

Próximo Artigo
Foto: Canva

Inter anuncia 150 vagas para estágio em TI em Belo Horizonte

Por favor, faça login para comentar

Recomendado

Foto: Canva

Setor bancário é alvo de phishing na América Latina

Foto: Canva

Veeam anuncia integração com Palo Alto Networks para reforçar segurança e resiliência de dados

Foto: Canva

A10 Networks disponibiliza o A10 Next-Gen WAF, powered by Fastly

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.