Precisa de computação em nuvem? Comece agora mesmo

Campanhas de phishing direcionadas ao USPS recebem a mesma quantidade de tráfego da Web que o próprio USPS

Akamai Wave Blue

escrito por

Stijn Tilborghs e Connor Faulkner

April 25, 2024

Foto de Stijn Tilborghs

escrito por

Stijn Tilborghs

Stijn Tilborghs é um engenheiro eletrônico que decidiu migrar para a ciência de dados em 2016. Sua renda nos primeiros meses na área foi competindo por prêmios em dinheiro em hackathons de machine learning. Depois de trabalhar como freelancer por alguns anos, ele agora faz parte da equipe de pesquisa de ameaças da Akamai, buscando soluções inovadoras para o cenário global e dinâmico das ameaças.

Connor Faulkner

escrito por

Connor Faulkner

Connor Faulkner tem formação em astrofísica e é movido pela curiosidade e pela paixão por decifrar sistemas complexos. Ele é um analista de dados exclusivo do Akamai Security Intelligence Group, que explora o cenário complexo da detecção de ameaças.

Os pesquisadores da Akamai descobriram que, durante algumas semanas, nomes de domínio que usam a técnica de combosquatting estão recebendo mais consultas do que o próprio USPS.
Os pesquisadores da Akamai descobriram que, durante algumas semanas, nomes de domínio que usam a técnica de combosquatting estão recebendo mais consultas do que o próprio USPS.

Comentários editoriais e adicionais por Tricia Howard

Resumo executivo

  • Após a temporada de festas de fim de ano de 2023, os pesquisadores da Akamai descobriram uma quantidade significativa de atividades e domínios com alta probabilidade de serem mal-intencionados fingindo ser do USPS (Serviço Postal dos Estados Unidos).

  • Os pesquisadores da Akamai compararam cinco meses de tráfego de DNS ao domínio legítimo, usps[.]com, com tráfego de DNS para nomes de domínio com combosquatting ilegítimos. 

  • Por meio dessa análise, descobrimos que o número de consultas de DNS nos domínios mal-intencionados coletados é geralmente igual ao número de consultas no usps[.]com e até o excede durante os horários de pico.

Introdução

Como uma das principais instituições de entregas nos Estados Unidos, o USPS é e tem sido, há algum tempo, um alvo comum de campanhas de phishing e smishing. É quase garantido que os residentes dos EUA receberão pelo menos uma tentativa de fraude no período das festas de fim de ano: O USPS tem até uma página da Web separada dedicada a alertar os consumidores sobre esses tipos de fraude e golpes. Uma pesquisa rápida na Web mostra uma grande quantidade de exemplos.  

Um dos membros da nossa equipe recebeu recentemente uma dessas tentativas por telefone (Figura 1). Considerando a onipresença desses golpes, essa tentativa nos levou a iniciar uma análise do que vemos acontecendo no nível de DNS relacionado ao website do USPS. Conseguimos fazer isso acessando registros de consultas de DNS globais anônimos originários dos servidores de DNS CacheServe da Akamai.

Um dos membros da nossa equipe recebeu recentemente uma dessas tentativas por telefone (Figura 1). Fig. 1: Tentativa de smishing do USPS enviada a um membro da equipe

O que descobrimos surpreendeu até nós mesmos: a quantidade de tráfego para os domínios ilegítimos foi quase igual à quantidade de tráfego para domínios legítimos em um dia normal, excedendo consideravelmente o tráfego legítimo durante as festas de fim de ano.

Nesta publicação do blog, explicaremos nosso processo de pesquisa e apresentaremos algumas das descobertas dessa análise.

Criação de um conjunto de dados de domínios do USPS mal-intencionados

Começamos nossa jornada com uma conversa com nossa equipe interna de SecOps. Eles buscaram uma lista de domínios que estavam usando os mesmos hashes de arquivos JavaScript (mal-intencionados confirmados) que o que vimos na mensagem de texto de smishing do membro da nossa equipe. A equipe de SecOps também nos enviou uma lista de nomes de domínios para os quais o HTML mostrava o mesmo padrão que o da mensagem de texto de exemplo.

Graças a isso, agora temos uma lista de nomes de domínios que são mal-intencionados, pelo menos.

Filtramos essa lista e mantivemos apenas os nomes de domínios que contêm a cadeia de caracteres "USPS". Assim, temos a certeza de manter apenas os domínios que têm como alvo consumidores do USPS. Nós chamamos isso de dados mal-intencionados, parte 1.

Depois disso, coletamos dados mal-intencionados, parte 2 Pesquisando em nossos registros de consultas de DNS. Para garantir que só estávamos incluindo domínios que fingem ser associados ao USPS, criamos parâmetros muito rigorosos para filtrar os dados. Pegamos cinco meses de dados históricos de consultas de DNS e usamos os seguintes filtros:

  • o rótulo do nome do domínio deve começar com "USPS"
  • ou o rótulo nome do domínio deve terminar com "USPS"
  • ou o rótulo nome do domínio deve conter "USPS-"
  • ou o rótulo do nome de domínio deve conter "-USPS"
  • e o domínio não deve levar a um IP que pertença aos intervalos oficiais de IP do USPS

Esse processo capturou todos os nomes de domínios com USPS claramente visível e que, simultaneamente, não levam para intervalos de IP oficiais do USPS. Qualquer coisa que corresponda a esses filtros é, no mínimo, suspeita, pois estão imitando uma entidade legítima sem realmente direcionar para a página dela.

Fizemos várias verificações para garantir que não selecionamos nenhum website legítimo nessa operação. Por exemplo, no início, usamos um filtro "o rótulo do nome do domínio contém USPS", mas esse filtro parecia muito amplo, então restringimos ainda mais.

No final, concatenamos ambos os conjuntos de dados mal-intencionados em um único dataframe. Aqui estão alguns exemplos de nomes de domínio, bem como um exemplo visual do que um usuário veria se estivesse na página (Figura 2):

usps-deliveryservice[.]icu

uspshelp[.]vip

usps-stampservice[.]com

usps-lookup[.]com

gh-usps[.]shop

tools.usps-lookup[.]com Fig. 2: Captura de tela de tools.usps-lookup[.]com

Os filtros que aplicamos são bastante rigorosos: Não estamos incluindo nomes de domínio totalmente qualificados como us.ps393[.]com ou usps.parceltracker-us[.]com porque eles incluem o subdomínio. Para garantir a precisão, coletamos apenas as amostras mais óbvias que usam a técnica de combosquatting.

Nossos parâmetros rigorosos mostram que fomos extremamente conservadores em nossa análise. Mesmo assim, vimos uma quantidade extraordinária de tráfego mal-intencionado, o que faz com que real impacto dessas apropriações seja surpreendente. Poderíamos ter coletado domínios consideravelmente mais mal-intencionados que se apropriam do USPS, mas era fundamental evitar incluir falsos positivos nesse conjunto de dados.

Todas as estatísticas a seguir são derivadas da amostra de dados disponível para essa análise. Pode ser uma amostra muito grande, mas ainda é uma amostra, e seu tamanho faz com que todos os números sejam mais baixos. Isso vale tanto para o conjunto de dados mal-intencionados quanto para o próprio conjunto de dados usps[.]com legítimo.

Análise dos domínios mal-intencionados

Principais nomes de domínios

A Tabela 1 mostra o número de consultas de DNS que vimos para os domínios mal-intencionados mais populares ao longo de cinco meses.

Nome de domínio

Contagem de consultas* 

usps-post[.]world

169.379

uspspost[.]me

150.052

usps-postoffices[.]top

27.056

stamps-usps[.]online

24.352

usps-shop[.]shop

23.432

uspspostoffice[.]top

22.734

uspspostoffices[.]top

19.266

usps-post[.]today

18.775

uspshelp[.]store

6.048

usps-pst[.]xyz

5.800

Tabela 1: Domínios mal-intencionados que tiveram a maioria do tráfego de DNS

Como resultado do filtro de dados que aplicamos, todos esses nomes de domínio exibem alguma forma de combosquatting,uma técnica comum usada em campanhas de phishing. No combosquatting, o nome de uma marca conhecida (nesse caso, o USPS) é usado para desencadear um sentimento de familiaridade e legitimidade na vítima.

Conforme expressam os números gerais, dois domínios tiveram mais de 100 mil acessos cada: usps-post[.]world e uspspost[.]me. Combinados, eles são responsáveis por 29% de todo o tráfego malicioso dentro do nosso conjunto de dados. Tendo em conta que estamos analisando apenas uma amostra de dados, o tráfego que alguns destes domínios estão recebendo é impressionante. Não é surpreendente que as campanhas de phishing do USPS tenham sido, e continuem sendo, tão populares para golpistas. Infelizmente, há muitas pessoas que visitam esses websites, o que significa que são lucrativos para os invasores que os executam.

A Figura 3 é um gráfico de barras que mostra a atividade dos dois domínios principais. No gráfico, cada barra representa um único dia.

A Figura 3 é um gráfico de barras que mostra a atividade dos dois domínios principais. No gráfico, cada barra representa um único dia. Fig. 3: Gráfico de barras de atividade maliciosa dos dois principais domínios mal-intencionados

O domínio mais popular que vimos é o usps-post[.]world, um domínio que pode ser erroneamente interpretado como um ramo internacional oficial do USPS. Considerando como os domínios mal-intencionados bem-feitos podem ser lucrativos, temos que admitir que a escolha do nome de domínio é boa. Pensando no sistema de mensagens de "falha na entrega" (Figura 4) e/ou no branding focado nas festas de fim de ano (Figura 5) durante a maior época de entrega do ano nos Estados Unidos, o sucesso dessas páginas mal-intencionadas faz sentido.

 Mensagens de "falha na entrega" (Figura 4) Fig. 4: Captura de tela da mensagem de entrega com falha do usps-postoffices[.]top
O branding focado nas festas de fim de ano (Figura 5) Fig. 5: Captura de tela do branding das festas de fim de ano em usps-stampservice[.]com

Olhando de novo para as barras azuis na Figura 3, vemos que usps-stampservice[.]com começou a receber tráfego em 23 de novembro, um dia antes da Black Friday. Ele ficou ativo até 1º de dezembro e, depois disso, parou de receber tráfego. Supomos que isso aconteceu porque os cibercriminosos pararam de enviar mensagens de texto para possíveis vítimas naquele momento. O website provavelmente foi desativado, pois não conseguimos acessá-lo no momento.

Agora vamos ver o outro domínio: uspspost[.]me (as barras laranjas na Figura 3). Esse domínio parece ter estabelecido como objetivo o período de Natal e, curiosamente, 6 de dezembro. Se isso se deu pelo Dia de São Nicolau, a campanha direcionava um nicho muito específico, já que o Dia de São Nicolau é celebrado apenas em alguns lugares nos Estados Unidos. Essa campanha também pode ter sido direcionada aos clientes da Cyber Monday.

Principais TLDs

Em seguida, vamos analisar os TLDs (domínios de nível superior) mais comuns associados aos principais domínios mal-intencionados. Vimos 233 TLDs diferentes associados a atividades mal-intencionadas. A Tabela 2 mostra os mais populares.

TLD

Domínios exclusivos

Contagem de consultas

[.]com

4.459

271.278

[.]top

3.063

274.257

[.]shop

566

58.194

[.]xyz

397

30.870

[.]org

352

16.391

[.]info

257

7.597

[.]net

159

5.920

[.]life

153

5.616

[.]vip

105

8.724

[.]cc

103

6.430

Tabela 2: TLDs mais populares associados aos principais domínios mal-intencionados

O TLD [.]com é o mais popular para o registro de novos domínios. Encontramos quase 4.500 domínios .com exclusivos em nossos dados. Isso não é surpreendente, pois um [.]com pode dar às possíveis vítimas um senso de familiaridade e legitimidade globalmente.

O TLD [.]top parece ser a alternativa de TLD favorita dos agentes de ameaças. Ele aparece em segundo lugar com mais de 3.000 nomes de domínio diferentes. Esse TLD genérico é operado por uma empresa de tecnologia na China e é conhecido por ser usado de forma mal-intencionada em campanhas de phishing.

Curiosamente, o TLD [.]world não aparece na tabela. Isso porque, para o [.]world, contamos um total de 170.126 consultas (muito alto, quase o mesmo que [.]com e [.]top), mas 99,5% delas foram feitas apenas para o usps-post[.]world (lembre-se que usps-post[.]world foi o nome de domínio que mais recebeu consultas). Encontramos apenas alguns nomes de domínio nesse TLD.

Principais endereços IP

Em seguida, vamos analisar o endereço IP resolvido mais comum para o conjunto de dados mal-intencionado.

endereço IP

Entidade

Domínios exclusivos

Contagem de consultas

Principais domínios (contagem de consultas)

155.94.151.28

QuadraNet

3

169.373

usps-post[.]world (169.364)

usps-post[.]vip (7)

uspsos[.]com (2)

99.83.178.7

Amazon

4.333

107.776

appusps[.]com (208)

alter-usps[.]shop (206)

usps[.]solutions (192)

75.2.110.227

Amazon

4.333

107.776

appusps[.]com (208)

alter-usps[.]shop (206)

usps[.]solutions (192)

155.94.156.254

QuadraNet

2

68.386

uspspost[.]me (68.373)

uspsposts[.]com (13)


155.94.135.202

QuadraNet

2

63.593

uspspost[.]me (63.589)

uspsaps[.]top (4)

99.83.179.4

Amazon

2.019

53.889

usps-find[.]com (157)

usps-mlpackage[.]com (154)

75.2.78.236

Amazon

2.019

53.889

usps-find[.]com (157)

usps-mlpackage[.]com (154)

107.150.7.53

QuadraNet

2

49.646

usps-postoffices[.]top (26.938)

uspspostoffice[.]top (22.798)

172.86.125.227

FranTech Solutions

2

23.422

usps-shop[.]shop (23.418)

usps-shopusa[.]shop (4)

104.223.16.2

QuadraNet

3

21.186

uspspostoffice[.]top  (19.180)

usps-post[.]vip (2.002)

uspsaps[.]top (4)

Tabela 3: Endereço IP dos principais domínios mal-intencionados

Os IPs pertencentes à QuadraNet têm apenas alguns nomes de domínios apontando para eles, mas ainda recebem grandes quantidades de tráfego.

Os IPs que apontam para a Amazon têm um grande número de nomes de domínios anexados, mas cada domínio é responsável por apenas uma pequena quantidade de consultas.

A explicação provável é que estamos analisando dois ataques de phishing diferentes aqui. Em um deles, os fraudadores tomaram a decisão de espalhar o tráfego por vários nomes de domínios diferentes.  A outra campanha abrange apenas alguns domínios, e cada um recebe muito tráfego.

usps.com em comparação com domínios mal-intencionados

Agora temos certeza de que o conjunto de dados que temos é preciso, por isso, vamos compará-lo com o tráfego legítimo do USPS. A Figura 6 mostra o número total de consultas em nosso conjunto de dados, tanto para usps.com quanto para os domínios mal-intencionados. Como você pode ver, os números são quase os mesmos. Apesar dos parâmetros rígidos de filtro, os domínios mal-intencionados recebem aproximadamente o mesmo número de consultas que o próprio usps.com. Isso é chocante.

A Figura 6 mostra o número total de consultas em nosso conjunto de dados, tanto para usps.com quanto para os domínios mal-intencionados. Fig. 6: Comparação do tráfego para usps.com em comparação a domínios mal-intencionados que estão fingindo ser o USPS

Também podemos ver o que acontece ao longo do tempo. A Figura 7 exibe os mesmos números agregados por semana.

 A Figura 7 exibe os mesmos números agregados por semana. Fig. 7: Comparação do tráfego para usps.com em comparação a domínios mal-intencionados que estão fingindo ser o USPS de outubro de 2023 a fevereiro de 2024

Não só o tráfego é relativamente equivalente em um dia típico, mas durante algumas semanas, os domínios mal-intencionados receberam mais consultas do que o próprio usps.com. Esses picos giram em torno dos feriados de Ação de Graças (Black Friday) e Natal, o maior período de entrega do ano nos Estados Unidos.

Parece que os agentes de ameaça estão muito cientes desses feriados de entrega de presentes e estão programando suas campanhas de phishing do USPS para essas datas. Faz sentido que eles façam isso, pois mais pessoas estarão esperando encomendas. As festas de fim de ano também são um momento especialmente movimentado, o que significa que as pessoas podem estar mais propensas a cometer erros descuidados que, em outros momentos, não cometeriam, como clicar nessas mensagens de golpe.

Conclusão

Descobrimos que o USPS está sendo atacado por golpes de texto especialmente durante as temporadas de Natal e Ação de Graças devido à tradição de compra de presentes nesses feriados.

As contagens totais de consultas de domínios mal-intencionados em comparação com usps[.]com são quase iguais, mesmo quando contamos apenas domínios que incluem explicitamente a sigla USPS. Embora o USPS tenha ganhado 51% do total de consultas para este período de cinco meses nesta análise, a forma como filtramos os dados sugere que o tráfego mal-intencionado supera significativamente o tráfego legítimo no mundo real. Usamos o USPS como exemplo, mas essa técnica de combosquatting é usada em todo o mundo em campanhas de phishing e por uma boa razão: faz muito sucesso.

Vimos duas abordagens diferentes dos agentes mal-intencionados: eles espalharam o tráfego por muitos nomes de domínios diferentes ou usaram poucos domínios mas cada um recebeu muito tráfego. O objetivo disso pode ser ofuscação: operadoras e outros provedores de hospedagem estão cientes da onipresença desses golpes e tentam de forma vigilante identificar e remover essas páginas. Considerando o nível de atenção dado para eliminar esses golpes, os resultados e nossas observações são ainda mais preocupantes.

Continuaremos monitorando e divulgando ameaças como essas para nossos clientes e para a comunidade de segurança em geral.

Fique atento

Você pode encontrar nossa pesquisa de segurança em tempo real seguindo-nos no Twitter.



Akamai Wave Blue

escrito por

Stijn Tilborghs e Connor Faulkner

April 25, 2024

Foto de Stijn Tilborghs

escrito por

Stijn Tilborghs

Stijn Tilborghs é um engenheiro eletrônico que decidiu migrar para a ciência de dados em 2016. Sua renda nos primeiros meses na área foi competindo por prêmios em dinheiro em hackathons de machine learning. Depois de trabalhar como freelancer por alguns anos, ele agora faz parte da equipe de pesquisa de ameaças da Akamai, buscando soluções inovadoras para o cenário global e dinâmico das ameaças.

Connor Faulkner

escrito por

Connor Faulkner

Connor Faulkner tem formação em astrofísica e é movido pela curiosidade e pela paixão por decifrar sistemas complexos. Ele é um analista de dados exclusivo do Akamai Security Intelligence Group, que explora o cenário complexo da detecção de ameaças.