Você está aqui: HomeFornecedor de TINotícias do FornecedorAtualidadesFlipside alerta para link malicioso em campanha do IFood

Flipside alerta para link malicioso em campanha do IFood

Publicado em Atualidades
14 Março 2019

Quem alertou sobre o malware disfarçado de link idôneo na tag do produto foi Igor Rincon, especialista em segurança da informação e gerente de produtos da Flipside, ao testar o link e perceber que ele redirecionava a página para outro domínio

Uma campanha realizada pelo IFood, em parceria com a fabricante de sucos Natural One, onde distribuíram sucos naturais para um grupo selecionado de clientes, pode ter sido alvo de um golpe digital. Quem alertou sobre o malware disfarçado de link idôneo na tag do produto foi Igor Rincon, especialista em segurança da informação e gerente de produtos da Flipside, ao testar o link e perceber que ele redirecionava a página para outro domínio, cujo nome do proprietário está oculto: “Ao acessar a página, percebi que ela hospeda um malware que se disfarça como uma atualização do sistema e conduz a vítima a fazer o download de um arquivo malicioso”, explica. 

Entenda o caso

O esquema se iniciou com o recebimento de uma série de mensagens SMS que oferecem o envio gratuito de uma bebida da Natural One para o endereço do usuário. Os consumidores que aceitaram o brinde receberam a garrafinha, acompanhada de uma tag em papel com mais informações sobre a ação. Nesta tag continha o QR Code que pode ter sido adulterado para prejudicar os usuários que acessaram o link.   

O problema é que, no verso de tal tag, encontra-se um QR Code e um link por escrito que, na teoria, deveria direcionar o internauta para uma pesquisa online de satisfação. O código aponta para o endereço correto mas, ao abri-lo, o usuário se depara com um formulário hospedado no serviço SurveyMonkey. Porém, o link por escrito possui um erro tipográfico e quem o digitou se esqueceu do “e” em “ifoodenaturalone”.

“Tudo indica que se trata de um caso de falsificação de link”, destaca Igor. “Algum criminoso se aproveitou da falha do iFood para registrar o endereço errôneo no encurtador Bit.ly e usá-lo para distribuir malware. Porém, neste caso em específico, parte da culpa é do próprio aplicativo de delivery, que deixou passar batido um erro tipográfico na arte da tag distribuída junto ao suco”, conclui Igor Rincon.

 

Entre para postar comentários