Please enable JS

Blog

Phishing disfarçado de spam

6 de dezembro de 2021 / Tecnologia / por Comunicação Krypton BPO

Os invasores estão tentando roubar credenciais de e-mail corporativo, enviando listas de e-mails de spam em quarentena.

O que você faz quando um e-mail não solicitado chega à sua caixa de entrada de trabalho? A menos que você seja um analista de spam, provavelmente irá apenas excluí-lo. Paradoxalmente, é exatamente isso que alguns phishers querem que você faça e, como resultado, nossas soluções de segurança de e-mail têm visto cada vez mais mensagens que parecem ser notificações sobre e-mails obviamente indesejados.

Como funciona

Os cibercriminosos, contando com a inexperiência dos usuários sobre tecnologias antispam, enviam notificações aos funcionários da empresa sobre e-mails que supostamente chegaram em seu endereço e foram colocados em quarentena. Essas mensagens são mais ou menos assim:

A escolha do tópico geralmente não é importante – os invasores simplesmente copiam o estilo de outra mensagem de alerta para produtos e serviços não solicitados e fornecem botões para excluir ou manter cada mensagem. Ele também oferece a opção de excluir todas as mensagens em quarentena de uma vez ou de abrir as configurações da caixa de entrada.

Qual é o truque?

O problema, claro, é que os botões não são o que parecem. Atrás de cada botão e hiperlink está um endereço que leva o usuário a uma página de login falsa, que se parece com a interface da web do serviço de e-mail:

A mensagem “Sessão Expirada” tem o objetivo de persuadir o usuário a entrar. A página tem um propósito, é claro: coletar credenciais de e-mail corporativo.

Pistas

No e-mail, a primeira coisa que deve parecer estranha é o endereço do remetente. Se a notificação fosse real, teria que vir do seu servidor de e-mail, que possui o mesmo domínio do seu endereço de e-mail, e não, como neste caso, de uma empresa desconhecida.

Antes de clicar em qualquer link ou botão em qualquer mensagem, verifique para onde eles apontam passando o cursor do mouse sobre eles. Nesse caso, o mesmo link é atrelado a todos os elementos ativos e aponta para um site que não tem relação com o domínio do destinatário ou com o domínio húngaro do remetente. Isso inclui o botão que supostamente envia uma “solicitação HTTPs para excluir todas as mensagens da quarentena”. O mesmo endereço deve servir como um alerta vermelho na página de login.

Fonte: kaspersky

Posts relacionados

Três em cada cinco brasileiros desconhecem o fenômeno “deepfake”

25 de janeiro de 2022 / Tecnologia / por Comunicação Krypton BPO
Banco Central adia para outubro implementação da terceira fase do 'open banking'

Banco Central comunica vazamento de dados de 160,1 mil chaves Pix

24 de janeiro de 2022 / Tecnologia / por Comunicação Krypton BPO
Instagram Reels, rival do TikTok, aumenta a duração dos vídeos para 60 segundos

Instagram Remix chega para todos os vídeos da rede; veja como usar

21 de janeiro de 2022 / Tecnologia / por Comunicação Krypton BPO

Safari tem bug que revela histórico do usuário e dados da conta do Google

20 de janeiro de 2022 / Tecnologia / por Comunicação Krypton BPO

6 tendências tecnológicas que impactarão o setor de segurança em 2022

19 de janeiro de 2022 / Tecnologia / por Comunicação Krypton BPO

Como montar uma loja virtual grátis? Conheça seis opções de plataformas

18 de janeiro de 2022 / Tecnologia / por Comunicação Krypton BPO

abc