Nota: O seguinte artigo irá ajudá-lo com: Ataques de phishing direcionados ao correio de voz atingem verticais de setores específicos dos EUA
Uma nova onda de ataques de phishing direcionados ao correio de voz atinge empresas norte-americanas em setores selecionados desde maio de 2022. O objetivo da campanha é coletar credenciais do Office 365 de usuários corporativos legítimos.
As campanhas de phishing por e-mail atingem regularmente organizações nos EUA, mas o phishing por correio de voz é menos comum. Um novo relatório da Zscaler expõe um novo esquema de ataque iniciado em maio de 2022 que visa coletar credenciais válidas para caixas de correio do Office 365.
Tudo começa com um e-mail
Nesta campanha de ataque, um e-mail é enviado para alvos selecionados. O e-mail é uma notificação de um novo correio de voz, que pode ser ouvido abrindo um arquivo anexo (Figura A).
Figura A
O campo De do email é criado. Na Figura A, menciona o Zscaler porque tem como alvo um funcionário da empresa.
O arquivo anexo é um arquivo HTML contendo código JavaScript ofuscado que redireciona o usuário para uma URL controlada pelos invasores. Esse URL segue um formato constante contendo o nome da organização alvo, bem como uma versão codificada do endereço de e-mail do funcionário alvo (Figura B).
Figura B
Caso o endereço de e-mail codificado esteja faltando no final da URL, o usuário é redirecionado para a página da Wikipedia do Microsoft Office ou para o site do Microsoft Office.
Esse URL leva a um segundo URL que mostra um captcha do Google reCaptcha para o usuário.
VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)
Depois que o usuário inserir as informações de captcha corretas, ele verá o conteúdo final, que é uma página de phishing do Office 365 (Figura C).
Figura C
Alvejando
Os pesquisadores coletaram URLs relacionados a essa campanha de phishing em sua telemetria e podem determinar quem são as organizações visadas com base na URL. Eles indicam que os alvos dessa campanha de phishing são organizações militares dos EUA, desenvolvedores de software de segurança, provedores de serviços de segurança, provedores de assistência médica e farmacêutica e organizações da cadeia de suprimentos na fabricação e remessa.
O objetivo final dos atacantes permanece desconhecido. Os cibercriminosos podem querer receber o a caixas de correio específicas de corporações ou obter uma base inicial em redes corporativas inteiras para realizar mais operações de fraude ou ciberespionagem.
Não é um novo esquema de phishing, mas é eficaz
Erich Kron, defensor da conscientização de segurança da KnowBe4, comentou:
“Embora não seja uma abordagem nova, o uso de notificações de correio de voz continua sendo muito eficaz, pois tendem a se misturar aos tipos de notificações que fazem parte do nosso trabalho diário. Ao contrário de muitas outras campanhas de phishing, esta envolve mais pesquisa e esforço, pois os ataques são personalizados para cada alvo. O resultado de um ataque bem-sucedido, o roubo de um nome de usuário e senha, pode valer a pena o esforço adicional, devido ao o à conta de e-mail, além do fato de que as pessoas tendem a reutilizar senhas em outros sistemas.
“Para se proteger contra isso, os funcionários devem ser treinados sobre como identificar e relatar ataques de phishing e como verificar a barra de URL do navegador para garantir que o site em que estão inserindo as credenciais seja legítimo. O uso de autenticação multifator também pode ser muito útil nesses casos.”
Como se proteger de phishing de correio de voz direcionado
Soluções abrangentes de segurança de e-mail devem ser usadas para detectar, bloquear e alertar para esse conteúdo. Um e-mail contendo um arquivo HTML que consiste em JavaScript ofuscado deve gerar um alerta imediatamente.
A autenticação multifator também precisa ser definida para cada serviço ou site voltado para a Internet. Dessa forma, caso um invasor consiga obter um e senha válidos, ele ainda não poderá se conectar ao serviço com o MFA adequado implantado. Isso é particularmente importante para serviços de o VPN e webmail, que são os serviços voltados para a Internet mais direcionados.
Os sistemas e softwares também devem ser mantidos sempre atualizados e corrigidos, para evitar cair em vulnerabilidades comuns usadas por invasores para obter uma posição inicial nas empresas-alvo.
A conscientização dos funcionários também deve ser levantada sobre phishing e fraude. Os usuários também precisam ter uma maneira fácil de relatar e-mails suspeitos ao departamento de TI para análise.