Geral 2min de Leitura

Golpe convincente

Homem em frente a um notebook com uma tela sobre a mesa no escuro.

This post is also available in: Português

Falso alerta de segurança do cPanel impressiona pela semelhança com avisos autênticos.

Muitos sites que você acessa diariamente são gerenciados através do cPanel. Trata-se de um dos mais populares painéis para serviços de hospedagem de sites. Nele, é possível gerenciar todo o site com rapidez e eficiência, seja criando novos usuários de FTP, endereços de email, monitorando recursos, criando subdomínios ou instalando softwares.

Tamanha fama chamou atenção dos hackers. Tanto é que há poucos dias um golpe de phishing mirou usuários do cPanel com um falso comunicado de segurança, alertando-os sobre supostas vulnerabilidades em seu painel de gerenciamento de hospedagem na web.

Os usuários do cPanel e do WebHost Manager (WHM) começaram a perceber a existência de uma campanha de phishing direcionada por e-mail com o assunto “cPanel Urgent Update Request”, que fingia ser um comunicado de segurança da empresa.

O comunicado fake dizia que as atualizações foram lançadas para corrigir “questões de segurança” nas versões de software cPanel e WHM 88.0.3+, 86.0.21+ e 78.0.49+, e recomendava que todos os usuários instalassem as atualizações.

Golpes do tipo existem aos montes, mas o que chamou atenção dessa vez é o quanto se esforçaram os cibercriminosos. Eles criaram uma campanha maliciosa bem estruturada, com diversos elementos que a deixam bastante convincente.

Além de um e-mail bem formulado, com poucos ou nenhum problema de gramática e ortografia, foi utilizada uma linguagem comumente encontrada em avisos de segurança. O tom alarmista foi suavizado, dando lugar a avisos mais serenos, quase corriqueiros.

Os invasores registraram o domínio cPanel7831.com para fazer o golpe aparecer como um autêntico comunicado do cPanel, e estão usando o Amazon Simple Email Service (SES) para enviar os e-mails.

Se um alvo desse phishing entrar na onda e clicar em ‘Atualizar suas instalações cPanel e WHM’, será levado a um site que solicita o login com suas credenciais do cPanel.

Em diversos momentos, a página esteve fora do ar e redirecionava para uma pesquisa no Google pelo termo ‘cPanel’. Contudo, é provável que seja uma estratégia temporária para despistar verificações contra golpes.

Quem recebeu um e-mail semelhante recentemente e inseriu suas credenciais de login no site, deve alterar a senha o quanto antes e comunicar a empresa sobre o ocorrido.

Existem precauções adicionais a serem feitas. O ideal é que seja realizada uma verificação completa do seu site, evitando que partes dele tenham sido alteradas – códigos maliciosos podem ter sido inseridos com o objetivo de furtar ainda mais informações.

Um exemplo específico é examinar o arquivo .htaccess do site em busca de alterações que injetam código malicioso automaticamente em cada página da web ou redirecionam os visitantes. Em suma, a dica é jamais subestimar a inteligência e audácia dos criadores de golpes. Eles criam campanhas fake cada vez mais parecidas com as verdadeiras, e igualmente prejudiciais.

This post is also available in: Português