Subdomínios Gratuitos: O Truque que Mantém Campanhas de Phishing Sempre Ativas 🎭
📌 RESUMO
Golpistas frequentemente registram domínios pagos (.com
, .net
, etc.) para hospedar sites de phishing ou malware. Quando denunciados, esses domínios são bloqueados, gerando uma falsa sensação de sucesso na mitigação. No entanto, subdomínios gratuitos, associados a serviços como GitHub Pages, Vercel, Netlify, entre outras, podem permanecer ativos, servindo como pontos de persistência para ataques. Esses subdomínios oferecem pistas forenses valiosas, mesmo após o domínio principal ser derrubado, e exigem estratégias de investigação proativas.
🚨 1. Contexto e Desafio
🔨 1.1 Domínios Pagos: Alvo Prioritário de Takedowns
Criminosos usam domínios pagos para:
- Phishing 🎣 (páginas falsas de login)
- Typosquatting 🏷️ (domínios com erros ortográficos)
- Distribuição de malware 🦠 (via downloads)
- 📑 Entre outras formas de ataque.
O uso de um domínio pago, com extensões como .com
, .net
, .org
, entre outras, transmite credibilidade e profissionalismo, aumentando a taxa de sucesso dos golpes. Usuários desavisados tendem a confiar mais em sites que seguem padrões reconhecidos na internet, o que favorece a coleta de credenciais e a disseminação de ataques.
Quando o site malicioso é denunciado, o registrador pode suspendê-lo rapidamente, removendo-o do ar em poucas horas ou dias. No entanto, isso não encerra completamente a campanha, pois criminosos frequentemente exploram subdomínios gratuitos associados a serviços como GitHub Pages, Vercel, Netlify, entre outros, mantendo pontos de persistência ativos para seus ataques.
🕵️♂️ 1.2 Subdomínios Gratuitos: A Persistência Invisível
Serviços como Netlify, Vercel, GitHub Pages e outras plataformas, permitem criar subdomínios grátis (ex: phishing.netlify.app
). Mesmo que o domínio principal (phishing.com
) seja bloqueado, esses subdomínios continuam:
- Ativos → Funcionam independentemente do domínio pago.
- Não monitorados → Muitas vezes ignorados em ações de takedown.
🔗 2. Mecanismos Técnicos de Persistência
🔄 2.1 Configurações DNS Remanescentes
- CNAMEs Ocultos: Se
phishing.com
tem um registro CNAME apontando paraphishing.netlify.app
, muita das vezes o subdomínio gratuito sobrevive ao takedown. - DNS Dinâmico: Ferramentas de DDNS renovam subdomínios automaticamente, dificultando bloqueios.
🤖 2.2 Automação em Massa
Ataques modernos usam scripts para:
- Gerar subdomínios grátis em múltiplos serviços.
- Replicar códigos maliciosos via CI/CD (GitHub Actions, etc.).
🛡️ 3. Investigação e Resposta a Incidentes
🔎 3.1 Coleta de Evidências em Subdomínios Ativos
- Capturas de Tela 📸: Use
gowitness
,urlscan.io
,Wayback Machine
, entre outras, para documentar páginas. - Logs de DNS 📜: Ferramentas como
dnstwist.it
,viewdns.info
, entre outras, identificam subdomínios vinculados. - Consulta WHOIS 🕵️: Use
whois
para verificar registradores e datas de criação (ex:whois.com/whois/phishing.com
). - 📑 Entre outras ferramentas e fontes relevantes.
🧩 3.2 Correlação de Dados com OSINT
Subdomínios ativos podem revelar:
- Certificados TLS 🔑: Domínios vinculados via SSL (use
crt.sh
). - Metadados de Hospedagem 📡: IPs, ASNs e geolocalização.
- 📑 Entre outras fontes relevantes.
🚨 3.3 Takedown Estratégico
- Alvo Duplo: Sempre denuncie tanto o domínio principal (pago) quanto os subdomínios gratuitos associados, garantindo a desativação completa da infraestrutura maliciosa.
🛠️ 4. Ferramentas e Boas Práticas
-
🕵️ WHOIS:
Identifique registradores e histórico de domínios. -
🔍 Enumeração de Subdomínios:
Utilize scanners de DNS, como Amass, Sublist3r, assetfinder e outros, para identificar subdomínios gratuitos associados ao alvo. -
📡 Monitoramento Contínuo:
Configure inteligência de ameaças para alertar quando novos subdomínios aparecerem no DNS reverso. -
🚀 Takedown Multivetor:
Além de denunciar ao registrador, entre em contato com o suporte do serviço de hospedagem (Netlify, Vercel, etc.) para remoção. -
📑 Entre outras ferramentas e boas práticas.
🏆 5. Registro Forense em Plataformas OSINT
Armazene evidências em:
- VirusTotal 🛡️: Relatórios de URLs e arquivos.
- urlscan.io 🔍: Relatórios de URLs.
- Wayback Machine ⏳: Histórico de snapshots.
- WHOIS Databases 🌐: Consultas públicas (ex: ICANN Lookup).
- Tria.ge 🚀: Análise dinâmica de malware.
- 📑 Entre outras ferramentas, use a SEC GUIDE para consultar algumas das ferramentas OSINT.
❓ Por que documentar?
- Preservar provas antes do takedown.
- Identificar padrões para futuras investigações (ex: mesmo certificado TLS em múltiplos subdomínios).
🧾 6. Cheatsheet de Subdomínios Gratuitos
Cloudflare Pages:
- [nome].pages.dev
GitHub Pages:
- [nome].github.io
GitLab Pages:
- [nome].gitlab.io
Netlify:
- [nome].netlify.app
Vercel:
- [nome].vercel.app
Firebase Hosting:
- [nome].web.app
- [nome].firebaseapp.com
Render:
- [nome].onrender.com
Surge:
- [nome].surge.sh
Glitch:
- [nome].glitch.me
AWS Amplify:
- [branch-hash].amplifyapp.com
Heroku:
- [nome].herokuapp.com
Hostinger:
- [nome].hostingerapp.com
000Webhost:
- [nome].000webhostapp.com
InfinityFree:
- [nome].epizy.com
- [nome].rf.gd
Neocities:
- [nome].neocities.org
Replit:
- [nome].replit.app
Railway:
- [id].up.railway.app
🛡️ BÔNUS: Guia básico para Vítimas de Crimes Cibernéticos
🔍 Passos Imediatos (Até 72h Após o Golpe)
📌 1. Registro Digital de Provas
- Utilize Verifact para:
✅ Captura automática de URLs e metadados
✅ Carimbo de tempo com validade jurídica
✅ Custos até 80% menores que ata notarial
📌 2. Registre um Boletim de Ocorrência
Formalize sua denúncia na delegacia especializada em crimes digitais para garantir que a investigação ocorra corretamente.
📌 3. Consulte Profissionais Especializados
Busque apoio de investigadores e advogados especializados em crimes cibernéticos para aumentar suas chances de recuperação.
🛠️ Melhores Práticas Complementares
-
📅 Cronologia Detalhada
Documente horários exatos de todas as interações e eventos relacionados ao crime. -
🖥️ Preservação de Dispositivos
Evite reinstalar o sistema operacional ou apagar dados até que a perícia seja realizada. -
🔔 Monitoramento Pós-Ataque
Configure alertas para:- 🏷️ Novos registros DNS com seu nome
- 🔍 Vazamentos em bancos de dados (Have I Been Pwned)
- 💳 Movimentações atípicas em crédito (Serasa Alerta)
📌 Manter uma documentação completa aumenta suas chances de recuperação de perdas e responsabilização dos criminosos.
COMPLEMENTARES
- Fraud Day 2020 | Fábio Assolini (Kaspersky): Caçada pró-ativa às ciberameaças do e-commerce
- ⚠️ GOLPE no YouTube: Assista AGORA p/ NÃO perder seu canal
- Técnicas utilizadas por golpistas: Email spoofing, Engenharia Social, Phishing, Deepfake, Roubo de sessão - Session hijacking, entre outras técnicas.