- Os invasores usaram o recurso de digitação de URL do Mimecast para ocultar links maliciosos em e-mails de phishing
- Mais de 40 mil e-mails alcançaram mais de 6 mil organizações, principalmente consultoria, tecnologia
- A campanha contornou filtros em todo o mundo, com a maioria das vítimas nos EUA, embora o Mimecast diga que não tem culpa
Os cibercriminosos estão abusando de um recurso legítimo do Mimecast para entregar mensagens de phishing convincentes às vítimas – em grande escala.
Isso é de acordo com os pesquisadores de segurança cibernética Check Point, que afirmam que mais de 40 mil e-mails desse tipo foram enviados para mais de 6 mil organizações em todo o mundo em apenas duas semanas.
Primeiro, os invasores criariam mensagens que se pareceriam com notificações por e-mail de marcas respeitáveis (SharePoint, DocuSign ou outros avisos de assinatura eletrônica), prestando atenção a detalhes como logotipos, linhas de assunto e nomes de exibição. Nada nas mensagens se destaca das mensagens de notificação habituais.
Objetivo de consultoria, tecnologia e imobiliário
Ao mesmo tempo, eles criariam páginas de destino de phishing que capturam credenciais ou entregam malware. Esses URLs são agrupados em um ou mais serviços legítimos de redirecionamento e rastreamento, neste caso – Mimecast.
Como esse serviço reescreve links para apontar de um domínio confiável, os invasores enviam seus próprios links maliciosos para que os e-mails finais mostrem um domínio Mimecast em vez do destino real.
Como resultado, os e-mails de phishing escapam das soluções e filtros de segurança de e-mail e chegam diretamente às caixas de entrada das vítimas.
A Check Point diz que esta campanha afetou uma ampla gama de setores, mas alguns – aqueles onde a troca de contratos e faturas são atividades cotidianas – foram atingidos de forma particularmente dura. Isso inclui consultoria, tecnologia e imobiliário. Outras menções notáveis incluem saúde, finanças, indústria e governo.
A maioria das vítimas está nos EUA (34.000), Europa (4.500) e Canadá (750).
Mimecast insiste que esta não é uma vulnerabilidade, mas um recurso legítimo que está sendo abusado.
“A campanha do invasor descrita pela Check Point explorou serviços legítimos de redirecionamento de URL para falsificar links maliciosos, não uma vulnerabilidade no Mimecast. Os invasores abusaram da infraestrutura confiável (incluindo o serviço de reescrita de URL do Mimecast) para ocultar o verdadeiro destino dos URLs de phishing. Esta é uma tática comum onde os criminosos aproveitam qualquer domínio reconhecido para evitar a detecção.”
Através notícias cibernéticas
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








