Antigo encontra o Novo: A Kaspersky Explora a Evolução das Ameaças de Phishing

Nota do editor: A Kaspersky publicou uma nova análise de ameaças detalhando como as campanhas de phishing estão evoluindo, com os atacantes revivendo táticas antigas e combinando-as com técnicas mais recentes para contornar as defesas modernas. A análise destaca o phishing baseado em calendário em ambientes corporativos, golpes com mensagens de voz projetados para evitar a deteção automatizada e métodos sofisticados para contornar a autenticação multifator (MFA). Embora não seja específico de criptomoedas, essas ameaças afetam diretamente empresas de fintech, plataformas de ativos digitais e equipas Web3 que dependem de serviços em nuvem, fluxos de trabalho por email e MFA. As descobertas são particularmente relevantes para organizações do Médio Oriente, onde a digitalização empresarial acelerou.

Pontos-chave

Convites de calendário estão a ser utilizados como vetores de phishing, adicionando automaticamente eventos maliciosos aos calendários corporativos.

Phishing por mensagem de voz baseia-se em cadeias de CAPTCHA para contornar ferramentas de segurança e validar utilizadores reais.

Os atacantes estão a visar a MFA usando logins falsos de serviços em nuvem que interagem com APIs reais.

Dados regionais de ameaças mostram que estas técnicas já estão ativas em organizações do Médio Oriente.

Por que isto é importante

À medida que as empresas do Médio Oriente adotam serviços em nuvem, fluxos de trabalho remotos e autenticação mais forte, os ataques de phishing estão a adaptar-se para explorar exatamente esses sistemas. Para as plataformas de fintech, criptomoedas e construtores Web3, credenciais comprometidas podem significar perdas financeiras, violações de dados e exposição regulatória. O retorno de ataques de phishing de baixo ruído e altamente direcionados mostra que as medidas de segurança básicas já não são suficientes por si só, aumentando a importância do treino de funcionários e de soluções avançadas de proteção de email como parte de uma gestão de risco digital mais ampla.

O que observar a seguir

Se o phishing baseado em calendário continuará a espalhar-se além dos primeiros alvos B2B.

Quão amplamente as técnicas de contorno de MFA usando APIs legítimas serão adotadas pelos atacantes.

Mudanças na formação de segurança empresarial e estratégias de proteção de email em resposta.

Divulgação: O conteúdo abaixo é um comunicado de imprensa fornecido pela empresa/representante de RP. É publicado para fins informativos.

Uma nova análise da Kaspersky revela como os cibercriminosos estão a reviver e a refinar técnicas de phishing para atingir indivíduos e empresas, incluindo ataques baseados em calendário, enganos com mensagens de voz e esquemas sofisticados de contorno de autenticação multifator (MFA). As conclusões enfatizam a necessidade crítica de vigilância do utilizador, formação de funcionários e soluções avançadas de proteção de email para combater estas ameaças persistentes.

Estas técnicas são altamente relevantes para o Médio Oriente, e a tendência mais ampla que refletem já é visível na telemetria de ameaças regional.

Phishing baseado em calendário direciona trabalhadores de escritório

Uma tática originalmente dos finais dos anos 2010, o phishing baseado em calendário, ressurgiu com foco em ambientes B2B. Os atacantes enviam emails com convites para eventos de calendário, muitas vezes sem texto no corpo, escondendo links maliciosos na descrição do evento. Quando aberto, o evento é adicionado automaticamente ao calendário do utilizador, com lembretes a incentivarem-no a clicar em links que levam a páginas de login falsas, como as que imitam a Microsoft. Anteriormente dirigido a utilizadores do Google Calendar em campanhas massivas, este método agora visa funcionários de escritório.

O phishing baseado em calendário torna-se cada vez mais plausível em organizações do GCC porque ataca exatamente os fluxos de trabalho que dominam a vida corporativa regional. A Kaspersky aconselha as empresas a realizarem formações regulares de sensibilização para phishing, como workshops simulados de ataque, para ensinar os funcionários a verificar convites de calendário inesperados.

Phishing com mensagens de voz e evasão de CAPTCHA

Os phishers estão a usar emails minimalistas a fingir notificações de mensagens de voz, contendo texto escasso e um link para uma página de aterragem básica. Ao clicar no link, inicia-se uma cadeia de verificações de CAPTCHA para contornar bots de segurança, levando por fim a uma página de login do Google fraudulenta que valida endereços de email e captura credenciais.

A enganação com mensagens de voz e cadeias de CAPTCHA encaixa-se particularmente bem na cultura de comunicação do Médio Oriente. Notas de voz e sinais de “tem uma mensagem de voz” são familiares, e o passo de CAPTCHA é uma técnica de evasão conhecida, desenhada para derrotar a análise automatizada e aumentar a probabilidade de a vítima ser uma pessoa real.

Esta enganação em múltiplas camadas destaca a necessidade de programas de formação de funcionários, como módulos interativos para reconhecer links suspeitos e soluções avançadas de proteção de servidores de email, como o Kaspersky SecureMail, que detectam e bloqueiam estas táticas encobertas.

Contorno de MFA via logins falsos de serviços em nuvem

Estas campanhas sofisticadas de phishing estão a visar a autenticação multifator (MFA) imitando serviços como pCloud (um provedor de armazenamento em nuvem que oferece armazenamento, partilha e backup de ficheiros encriptados). Estes emails, disfarçados de follow-ups de suporte neutros, levam a páginas de login falsas em domínios semelhantes (por exemplo, pcloud.online). As páginas interagem com o serviço real pCloud via API, validando emails e solicitando códigos OTP e passwords, concedendo aos atacantes acesso às contas após login bem-sucedido.

Contornar a MFA com logins falsos de serviços em nuvem é uma das evoluções mais importantes para o Médio Oriente, precisamente porque muitas organizações do GCC fizeram progressos genuínos na segurança básica e agora dependem fortemente da MFA.

Para combater isto, as organizações devem implementar formações obrigatórias de cibersegurança e implementar soluções de segurança de email como o Kaspersky Security for Mail Servers, que sinalizam domínios fraudulentos e ataques baseados em API.

“À medida que os esquemas de phishing se tornam mais enganosos, a Kaspersky recomenda aos utilizadores que tenham cuidado com anexos de email incomuns, como PDFs protegidos por senha ou QR codes, e que verifiquem os URLs dos websites antes de inserir qualquer credencial. As organizações devem adotar programas de formação abrangentes, que incluam simulações do mundo real e melhores práticas para identificar tentativas de phishing. Além disso, a implementação de soluções robustas de proteção de servidores de email garante a deteção e bloqueio em tempo real de táticas avançadas de phishing,” comenta Roman Dedenok, Especialista em Anti-Spam na Kaspersky.

Sobre a Kaspersky

A Kaspersky é uma empresa global de cibersegurança e privacidade digital fundada em 1997. Com mais de um bilhão de dispositivos protegidos até à data contra ameaças cibernéticas emergentes e ataques direcionados, a inteligência de ameaças e a expertise em segurança da Kaspersky estão constantemente a transformar-se em soluções e serviços inovadores para proteger indivíduos, empresas, infraestruturas críticas e governos em todo o mundo. O portefólio de segurança abrangente da empresa inclui proteção digital líder para dispositivos pessoais, produtos e serviços de segurança especializados para empresas, bem como soluções Cyber Immune para combater ameaças digitais sofisticadas e em evolução. Ajudamos milhões de indivíduos e quase 200.000 clientes corporativos a proteger o que mais importa. Saiba mais em www.kaspersky.com

Este artigo foi originalmente publicado como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats on Crypto Breaking News – a sua fonte de confiança para notícias de criptomoedas, Bitcoin e atualizações de blockchain.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Mercado cripto exposto a $292M ataque DeFi em 2026

Segundo a CoinDesk, $292M um ataque cibernético revelou vulnerabilidades no mercado DeFi, assinalando a maior violação de segurança do ano no sector.

GateNews44m atrás

Paradigm propõe um design de segurança quântica para Bitcoin na prova de controlo de chaves

O fundo de risco Paradigm propôs um novo desenho que permitiria aos detentores de criptomoedas fazer, de forma privada, uma prova com marca temporal de que controlam chaves vulneráveis antes da chegada dos computadores quânticos, de acordo com a proposta. O desenho pretende criar uma possível via de salvamento caso o Bitcoin algum dia abandone as chaves antigas

CryptoFrontier1h atrás

Credores da Coreia do Norte procuram apreender ETH da Kelp DAO, congelado no Arbitrum

Um tribunal federal de Nova Iorque complicou o plano da Arbitrum DAO de compensar as vítimas do exploit de Kelp DAO, ocorrido no mês passado e avaliado em 292 milhões de dólares. A 1 de Maio, os advogados de vítimas do terrorismo entregaram à Arbitrum DAO uma notificação cautelar que impede a DAO de mover 30 766 ETH (~71,1 milhões de dólares) que o Arbitrum Security C

CryptoFrontier1h atrás

Credores da Coreia do Norte obtêm a apreensão de uma ordem de restrição sobre 30,766 ETH da Arbitrum em 1 de maio

De acordo com a The Block, a 1 de maio, advogados que representam credores do terrorismo da Coreia do Norte entregaram uma notificação de restrição à Arbitrum DAO, impedindo a libertação de 30.766 ETH (~71,1 milhões de dólares) que o Arbitrum Security Council congelou a 20 de abril na sequência do exploit da Kelp DAO. A notificação nomeia a Arbitrum DAO

GateNews5h atrás

O Airdrop de eCash de Paul Sztorc Desencadeia Avisos de Desenvolvedores

Desenvolvedores e figuras da indústria levantaram preocupações sobre a proposta de eCash de Paul Sztorc, citando risco para os utilizadores, uma distribuição desigual e tensão filosófica, de acordo com comentários da indústria. A proposta tem sido descrita como «perigosa» devido a estas questões. Nota: O material de origem fornecido con

CryptoFrontier6h atrás

Credores ligados ao terrorismo procuram apreender o ETH congelado do Kelp DAO antes da votação na Arbitrum

Em 1 de Maio, os advogados de credores do terrorismo norte-coreano notificaram o Arbitrum DAO com uma providência cautelar que impede a transferência de 30,766 ETH (~71,1 milhões de dólares) congelados pelo Arbitrum Security Council a 20 de Abril, na sequência do exploit do Kelp DAO, segundo a The Block. A ação legal trata os ethe

CryptoFrontier7h atrás
Comentar
0/400
Nenhum comentário