Mercado fechado
  • BOVESPA

    111.439,37
    -2.354,91 (-2,07%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.307,71
    -884,62 (-1,69%)
     
  • PETROLEO CRU

    71,96
    -0,65 (-0,90%)
     
  • OURO

    1.753,90
    -2,80 (-0,16%)
     
  • BTC-USD

    47.650,48
    -216,82 (-0,45%)
     
  • CMC Crypto 200

    1.193,48
    -32,05 (-2,62%)
     
  • S&P500

    4.432,99
    -40,76 (-0,91%)
     
  • DOW JONES

    34.584,88
    -166,44 (-0,48%)
     
  • FTSE

    6.963,64
    -63,84 (-0,91%)
     
  • HANG SENG

    24.920,76
    +252,91 (+1,03%)
     
  • NIKKEI

    30.500,05
    +176,71 (+0,58%)
     
  • NASDAQ

    15.530,00
    +12,25 (+0,08%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1994
    +0,0146 (+0,24%)
     

Microsoft alerta para novo ataque de roubo de dados que sabe se esconder bem

·2 minuto de leitura

A Microsoft Security Intelligence, braço de segurança da empresa de Seattle, emitiu na última sexta-feira (30) um alerta sobre uma nova campanha de roubo de dados (phishing) que se destaca pela capacidade de passar despercebida. Para enganar vítimas, o ataque mistura endereços de e-mail parecidos com os originais, nomes de emissor que imitam contatos conhecidos ou serviços que realmente existem.

Segundo a empresa, as mensagens usadas pelos criminosos responsáveis são identificáveis pelo uso repetido da palavra “referral” no endereço de e-mail original. Além disso, eles também costumam usar finais com o endereço “com[.]com”, em uma tentativa de enganar os alvos e fazê-los não perceber que o domínio usado não é legítimo.

“Os e-mails usam uma isca do SharePoint no nome de exibição e também na mensagem, que se apresenta como uma solicitação de ‘compartilhamento de arquivos’”, explica a Microsoft Security Intelligence. Segundo a empresa, as mensagens prometem “relatórios de equipe”, “bônus” e cotações de preço para chamar atenção, e sempre vêm acompanhadas por um link que leva ao roubo de dados.

Este conteúdo não está disponível devido às suas preferências de privacidade.
Para vê-los, atualize suas configurações aqui.

O golpe usa dois URLs, sendo que o primeiro leva a uma página do Google que exige o login de usuário em um domínio AppSpot antes de chegar a outro endereço em que as credenciais do Office 365 são roubadas. A outra leva a um site comprometido do SharePoint, usado para dar legitimidade ao ataque e também exige o login — algo que, segundo a Microsoft, ajuda a escapar de sandboxes que podem proteger a vítima.

Ameaça difícil de detectar

“Isso, além de uma série de técnicas que evitam a detecção, torna essa campanha ainda mais furtiva do que o normal”, afirma a companhia, explicando que o uso de domínios legítimos do Google, Microsoft e Digital Ocean ajuda a ameaça a se disfarçar. No Twitter, ela afirmou que a ação ainda está ativa e pode usar diversos assuntos como isca para afetar alvos corporativos e usuários comuns.

A Microsoft publicou no Github a infraestrutura de referência usada nos e-mails de phishing, acompanhada de um código que permite checar se há na caixa de entrada uma mensagem comprometida. “Esta consulta corresponderá a instâncias em que o endereço de e-mail exibido corresponde ao domínio do destinatário e se unirá aos dados de URL do e-mail para facilitar a busca por sites potencialmente maliciosos de roubo de credenciais”, promete a empresa.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos