Evolução dos Golpes por E-mail: Novas Táticas de Phishing na Era da IA
Os golpes por e-mail evoluíram consideravelmente. Não se trata mais apenas de táticas antigas tentando enganar os usuários. Com o avanço da Inteligência Artificial (IA), os cibercriminosos estão adaptando seus métodos para enganar de maneiras mais sofisticadas.
Neste artigo, exploraremos algumas das técnicas mais recentes utilizadas em golpes de e-mail e phishing, divididas entre o que você pode observar diretamente e as táticas técnicas usadas para burlar filtros de segurança.
Técnicas Visíveis para o Usuário
Existem várias táticas que os golpistas estão utilizando atualmente e que você pode identificar ao analisar os e-mails recebidos.
E-mails Altamente Personalizados
Tornou-se muito mais comum os hackers enviarem e-mails de golpe extremamente personalizados. Não é mais a tática de enviar a mesma mensagem para milhares de pessoas. Recentemente, os criminosos têm usado listas de mala direta, onde um modelo de e-mail é preenchido com suas informações pessoais.
O ponto crucial aqui é que, ao clicar em um link que o leva a uma página de *login* ou *landing page* falsa, essa página também exibirá suas informações. Isso faz com que o site pareça mais legítimo, pois está alinhado com os dados contidos no e-mail que você recebeu.
A forma como isso é executado envolve:
* Manter todas as informações do alvo em um grande banco de dados.
* Ao gerar o e-mail, inserir seu nome em um campo específico.
* O link gerado contém parâmetros na URL que informam ao site principal do golpe qual e-mail a mensagem foi destinada.
Com essas informações passadas pela URL, o site falso consegue preencher automaticamente os campos com seu nome e e-mail, tornando a fraude mais convincente. Se você se depara com uma página de *login* que exibe seu e-mail corretamente (como se fosse do Microsoft ou Google), isso aumenta drasticamente a credibilidade do golpe.
A principal defesa contra isso é ter **extrema consciência** sobre:
* Qual endereço de e-mail real está enviando a mensagem.
* Qual é o site que você está visitando.
Lembre-se: se você clicar em um link no e-mail e ele pedir para você fazer *login*, é mais seguro **não usar esse link**. Em vez disso, digite o endereço do site diretamente no seu navegador.
Injeção de Prompt em Golpes
Uma tática emergente, e que provavelmente se tornará mais comum, é a injeção de *prompt* em e-mails e sites fraudulentos.
A injeção de *prompt* consiste em inserir instruções destinadas a uma Inteligência Artificial, esperando que ela execute algo que não deveria fazer ao processar as informações da mensagem.
Isso geralmente é feito de maneiras que escondem o texto do usuário, mas o mantêm visível para um computador ou IA que esteja analisando o conteúdo, como:
1. **Fonte com Tamanho Zero:** Inserir o texto malicioso usando uma fonte com tamanho zero. O usuário não vê, mas o sistema lê o texto em texto puro.
2. **Texto no Alt Text de Imagens:** O texto pode ser embutido no *alt text* (texto alternativo) de uma imagem. Esse texto descritivo é usado por leitores de tela para pessoas com deficiência visual, mas também é lido por sistemas.
Houve um exemplo notório onde golpistas usaram essa técnica no *alt text* de metadados de um vídeo no X (anteriormente Twitter) para enganar a IA Grok. Ao perguntar à IA sobre a origem do vídeo, ela respondia com o link do site de golpe contido no *alt text* oculto, fazendo parecer que a informação era legítima, pois vinha da IA.
Da mesma forma, isso pode ser aplicado a e-mails, especialmente com a popularização de resumos de e-mails exibidos como *previews* em dispositivos como iPhones. Os golpistas podem incluir um *prompt injection* que convence a IA a:
* Apresentar o e-mail em primeiro lugar.
* Classificar o e-mail como uma notificação crítica.
* Resumir o conteúdo de forma a torná-lo parecer mais importante do que realmente é, aumentando a chance de você abri-lo e confiar nele.
Técnicas para Burlar Filtros (Lado Técnico)
Hackers também aprimoraram suas táticas para evitar que os filtros de spam identifiquem o conteúdo malicioso antes que ele chegue à sua caixa de entrada.
Uso de Caracteres Unicode Invisíveis
Uma técnica recente descoberta envolve o uso de caracteres Unicode invisíveis, como o **hífen suave (*soft hyphen*)** e o **espaço de largura zero (*zero width space*)**.
Esses são caracteres especiais que são invisíveis para o usuário comum, mas que aparecem “nos bastidores” para um computador ou filtro de e-mail.
Embora o propósito original desses caracteres seja permitir que os desenvolvedores especifiquem onde um texto deve ser quebrado se não houver espaço suficiente na tela, os golpistas os utilizam de outra forma:
* **Ocultação de Palavras-Chave:** Eles “picotam” palavras-chave que poderiam ser sinalizadas como *spam* ou golpe, inserindo esses caracteres invisíveis entre as letras.
Por exemplo, se a palavra “Microsoft” for sinalizada por um filtro, o hacker pode escrever “M**[espaço invisível]**i**[hífen suave]**c**[espaço invisível]**r o s o f t”, fazendo com que o filtro não reconheça a sequência exata da palavra perigosa.
Curiosamente, em alguns *previews* de linhas de assunto, esses caracteres podem aparecer como pequenos traços ou hífens visíveis. No entanto, ao abrir o e-mail normalmente, eles desaparecem, mas o filtro de e-mail já leu a mensagem adulterada.
Alguns exemplos avançados até utilizavam codificação Base64 nas palavras, algo que, surpreendentemente, alguns clientes de e-mail, como o Outlook, conseguiam renderizar de alguma forma.
Se você notar traços estranhos ou hífens incomuns entre palavras em um e-mail, isso pode ser um indicador de que a mensagem está usando essa técnica para enganar os filtros.
Detecção de Logos por Reconhecimento de Imagem
Muitos filtros de segurança usam reconhecimento de imagem para detectar logotipos conhecidos (como o da Microsoft) e, se combinados com palavras-chave específicas, bloqueiam o e-mail como tentativa de *spoofing* (impersonificação).
Para contornar isso, os golpistas utilizam código HTML básico, como a criação de um logotipo usando uma **tabela HTML 2×2 colorida em quadrados**. Um sistema que lê apenas o texto não conseguiria identificar isso como um logo legítimo.
Da mesma forma, o uso de fonte de tamanho zero mencionado anteriormente pode ser usado para preencher o e-mail com caracteres ou texto aleatório que confunde os filtros, mas que, ao ser lido pelo usuário final, parece ser um texto de golpe normal.
É essencial reconhecer que os golpistas estão investindo muito esforço para apenas passar pelos filtros. Isso sugere que o conteúdo do golpe em si também é provavelmente muito bem elaborado.
—
Perguntas Frequentes
- Como os golpes por e-mail se tornaram mais convincentes?
Eles utilizam dados pessoais fornecidos em e-mails e páginas de *login* falsas, fazendo com que a fraude pareça personalizada e legítima. - O que é injeção de *prompt* em um contexto de golpe?
É a técnica de inserir comandos ocultos em um e-mail ou imagem, visando manipular a saída de uma Inteligência Artificial para que ela gere informações ou links maliciosos. - É possível identificar caracteres invisíveis em um e-mail?
Em alguns casos, como o uso de hífens suaves, eles podem aparecer como traços estranhos no *preview* da linha de assunto, mas desaparecem ao abrir a mensagem. - Qual a melhor forma de evitar cair em um *login* falso após clicar em um link suspeito?
Se um link de e-mail o direcionar para uma página de *login*, evite usar esse link. Navegue diretamente para o site oficial digitando o endereço no navegador. - Por que os hackers usam técnicas complexas como a codificação Base64 em e-mails?
Essas técnicas avançadas são usadas principalmente para ofuscar o conteúdo malicioso, dificultando a detecção por softwares de segurança e filtros de spam.






