Analisando por setores, a Tecnologia manteve-se como a categoria mais imitada, refletindo o imenso valor das credenciais de acesso aos ecossistemas digitais modernos. Logo atrás surgem as Redes Sociais e a Banca. Um dos dados mais reveladores deste novo relatório é a subida do LinkedIn para a quinta posição (6%). Este crescimento evidencia uma clara mudança de tática por parte dos piratas informáticos, que demonstram agora um interesse redobrado em comprometer identidades profissionais para ganharem acesso inicial e privilegiado a redes e ambientes de trabalho corporativos.
Rui Duro, Country Manager da Check Point Software para Portugal, alerta que estas campanhas estão a evoluir rapidamente, tanto em escala como em sofisticação técnica. Os atacantes recorrem a interfaces cuidadosamente clonadas e à manipulação subtil de domínios para enganar até os utilizadores mais atentos. O responsável sublinha que o acesso à cloud se tornou o grande prémio para os hackers, recomendando que as organizações adotem posturas de prevenção proativa, aliando a Inteligência Artificial à proteção robusta de email e plataformas de colaboração.
O relatório detalha ainda algumas das campanhas fraudulentas mais perigosas detetadas recentemente. No caso da Microsoft, os atacantes utilizaram subdomínios extensos sob domínios principais não relacionados para esconder a fraude e roubar credenciais de login. Já no universo do entretenimento, foi identificada uma loja online falsa que imitava a página oficial da PlayStation. Neste esquema, as vítimas eram aliciadas com descontos apetecíveis e diretamente instruídas a concluir o pagamento por transferência bancária, consumando a burla financeira.
Outros vetores de ataque envolveram plataformas de comunicação diária e software de produtividade. Uma campanha sofisticada clonou o WhatsApp Web, incentivando as vítimas a digitalizarem um código QR manipulado que concedia aos criminosos o controlo total sobre a conta e as conversas privadas. Em paralelo, os investigadores descobriram um site a fazer-se passar pelo Adobe Acrobat que, em vez da ferramenta de PDFs, descarregava um perigoso cavalo de Troia (RAT), permitindo aos cibercriminosos assumir o controlo remoto absoluto dos computadores infetados.