Subdomínios Gratuitos: O Truque que Mantém Campanhas de Phishing Sempre Ativas 🎭
📌 RESUMO
Golpistas frequentemente registram domínios pagos (.com, .net, etc.) para hospedar sites de phishing ou malware. Quando denunciados, esses domínios são bloqueados, gerando uma falsa sensação de sucesso na mitigação. No entanto, subdomínios gratuitos, associados a serviços como GitHub Pages, Vercel, Netlify, entre outras, podem permanecer ativos, servindo como pontos de persistência para ataques. Esses subdomínios oferecem pistas forenses valiosas, mesmo após o domínio principal ser derrubado, e exigem estratégias de investigação proativas.
🚨 1. Contexto e Desafio
🔨 1.1 Domínios Pagos: Alvo Prioritário de Takedowns
Criminosos usam domínios pagos para:
- Phishing 🎣 (páginas falsas de login)
- Typosquatting 🏷️ (domínios com erros ortográficos)
- Distribuição de malware 🦠 (via downloads)
- 📑 Entre outras formas de ataque.
O uso de um domínio pago, com extensões como .com, .net, .org, entre outras, transmite credibilidade e profissionalismo, aumentando a taxa de sucesso dos golpes. Usuários desavisados tendem a confiar mais em sites que seguem padrões reconhecidos na internet, o que favorece a coleta de credenciais e a disseminação de ataques.
Quando o site malicioso é denunciado, o registrador pode suspendê-lo rapidamente, removendo-o do ar em poucas horas ou dias. No entanto, isso não encerra completamente a campanha, pois criminosos frequentemente exploram subdomínios gratuitos associados a serviços como GitHub Pages, Vercel, Netlify, entre outros, mantendo pontos de persistência ativos para seus ataques.
🕵️♂️ 1.2 Subdomínios Gratuitos: A Persistência Invisível
Serviços como Netlify, Vercel, GitHub Pages e outras plataformas, permitem criar subdomínios grátis (ex: phishing.netlify.app). Mesmo que o domínio principal (phishing.com) seja bloqueado, esses subdomínios continuam:
- Ativos → Funcionam independentemente do domínio pago.
- Não monitorados → Muitas vezes ignorados em ações de takedown.
🔗 2. Mecanismos Técnicos de Persistência
🔄 2.1 Configurações DNS Remanescentes
- CNAMEs Ocultos: Se
phishing.comtem um registro CNAME apontando paraphishing.netlify.app, muita das vezes o subdomínio gratuito sobrevive ao takedown. - DNS Dinâmico: Ferramentas de DDNS renovam subdomínios automaticamente, dificultando bloqueios.
🤖 2.2 Automação em Massa
Ataques modernos usam scripts para:
- Gerar subdomínios grátis em múltiplos serviços.
- Replicar códigos maliciosos via CI/CD (GitHub Actions, etc.).
🛡️ 3. Investigação e Resposta a Incidentes
🔎 3.1 Coleta de Evidências em Subdomínios Ativos
- Capturas de Tela 📸: Use
gowitness,urlscan.io,Wayback Machine, entre outras, para documentar páginas. - Logs de DNS 📜: Ferramentas como
dnstwist.it,viewdns.info, entre outras, identificam subdomínios vinculados. - Consulta WHOIS 🕵️: Use
whoispara verificar registradores e datas de criação (ex:whois.com/whois/phishing.com). - 📑 Entre outras ferramentas e fontes relevantes.
🧩 3.2 Correlação de Dados com OSINT
Subdomínios ativos podem revelar:
- Certificados TLS 🔑: Domínios vinculados via SSL (use
crt.sh). - Metadados de Hospedagem 📡: IPs, ASNs e geolocalização.
- 📑 Entre outras fontes relevantes.
🚨 3.3 Takedown Estratégico
- Alvo Duplo: Sempre denuncie tanto o domínio principal (pago) quanto os subdomínios gratuitos associados, garantindo a desativação completa da infraestrutura maliciosa.
🛠️ 4. Ferramentas e Boas Práticas
-
🕵️ WHOIS:
Identifique registradores e histórico de domínios. -
🔍 Enumeração de Subdomínios:
Utilize scanners de DNS, como Amass, Sublist3r, assetfinder e outros, para identificar subdomínios gratuitos associados ao alvo. -
📡 Monitoramento Contínuo:
Configure inteligência de ameaças para alertar quando novos subdomínios aparecerem no DNS reverso. -
🚀 Takedown Multivetor:
Além de denunciar ao registrador, entre em contato com o suporte do serviço de hospedagem (Netlify, Vercel, etc.) para remoção. -
📑 Entre outras ferramentas e boas práticas.
🏆 5. Registro Forense em Plataformas OSINT
Armazene evidências em:
- VirusTotal 🛡️: Relatórios de URLs e arquivos.
- urlscan.io 🔍: Relatórios de URLs.
- Wayback Machine ⏳: Histórico de snapshots.
- WHOIS Databases 🌐: Consultas públicas (ex: ICANN Lookup).
- Tria.ge 🚀: Análise dinâmica de malware.
- 📑 Entre outras ferramentas, use a SEC GUIDE para consultar algumas das ferramentas OSINT.
❓ Por que documentar?
- Preservar provas antes do takedown.
- Identificar padrões para futuras investigações (ex: mesmo certificado TLS em múltiplos subdomínios).
🧾 6. Cheatsheet de Subdomínios Gratuitos
Cloudflare Pages:
- [nome].pages.dev
GitHub Pages:
- [nome].github.io
GitLab Pages:
- [nome].gitlab.io
Netlify:
- [nome].netlify.app
Vercel:
- [nome].vercel.app
Firebase Hosting:
- [nome].web.app
- [nome].firebaseapp.com
Render:
- [nome].onrender.com
Surge:
- [nome].surge.sh
Glitch:
- [nome].glitch.me
AWS Amplify:
- [branch-hash].amplifyapp.com
Heroku:
- [nome].herokuapp.com
Hostinger:
- [nome].hostingerapp.com
000Webhost:
- [nome].000webhostapp.com
InfinityFree:
- [nome].epizy.com
- [nome].rf.gd
Neocities:
- [nome].neocities.org
Replit:
- [nome].replit.app
Railway:
- [id].up.railway.app
🛡️ BÔNUS: Guia básico para Vítimas de Crimes Cibernéticos
🔍 Passos Imediatos (Até 72h Após o Golpe)
📌 1. Registro Digital de Provas
- Utilize Verifact para:
✅ Captura automática de URLs e metadados
✅ Carimbo de tempo com validade jurídica
✅ Custos até 80% menores que ata notarial
📌 2. Registre um Boletim de Ocorrência
Formalize sua denúncia na delegacia especializada em crimes digitais para garantir que a investigação ocorra corretamente.
📌 3. Consulte Profissionais Especializados
Busque apoio de investigadores e advogados especializados em crimes cibernéticos para aumentar suas chances de recuperação.
🛠️ Melhores Práticas Complementares
-
📅 Cronologia Detalhada
Documente horários exatos de todas as interações e eventos relacionados ao crime. -
🖥️ Preservação de Dispositivos
Evite reinstalar o sistema operacional ou apagar dados até que a perícia seja realizada. -
🔔 Monitoramento Pós-Ataque
Configure alertas para:- 🏷️ Novos registros DNS com seu nome
- 🔍 Vazamentos em bancos de dados (Have I Been Pwned)
- 💳 Movimentações atípicas em crédito (Serasa Alerta)
📌 Manter uma documentação completa aumenta suas chances de recuperação de perdas e responsabilização dos criminosos.
COMPLEMENTARES
- Fraud Day 2020 | Fábio Assolini (Kaspersky): Caçada pró-ativa às ciberameaças do e-commerce
- ⚠️ GOLPE no YouTube: Assista AGORA p/ NÃO perder seu canal
- Técnicas utilizadas por golpistas: Email spoofing, Engenharia Social, Phishing, Deepfake, Roubo de sessão - Session hijacking, entre outras técnicas.
💡 EM RELAÇÃO AO POST
- O post visa capacitar, não culpar.
- Não é destinado a todos os públicos. Pessoas idosas ou que não têm tanto domínio do assunto devem receber auxílio de familiares que possuam tal conhecimento.
- Apresenta apenas uma visão underground da situação abordada, sem "escovar bits" ou expor informações técnicas ao extremo.
- Contém informações baseadas em análise, investigação e prevenção.
- Revela técnicas utilizadas por golpistas para manter campanhas de phishing ativas.
- Não informa todas as técnicas possíveis, pois, do contrário, o artigo ficaria muito extenso.