- Hackers criam grupos financeiros para enganar usuários sem usar links de phishing
- Nomes de grupos ofuscados evitam a detecção automática e são normais para os alvos
- Chamadas telefônicas fraudulentas tentam extrair credenciais de login e informações confidenciais
Os invasores estão abusando de recursos legítimos do Microsoft Teams para alcançar os usuários sem usar links de phishing tradicionais, descobriu uma nova pesquisa.
Os especialistas da CheckPoin descobriram que a campanha começa quando os hackers criam novos grupos com nomes de cobrança financeira ou urgente, muitas vezes incorporando técnicas de ofuscação, como caracteres Unicode mistos ou símbolos visualmente semelhantes.
Essas táticas permitem que nomes de grupos não autorizados evitem a detecção automatizada e pareçam normais para os usuários.
Como o sequestro leva ao acesso ao e-mail
Quando os invasores configuram o grupo, eles usam o recurso “Convidar um convite” para enviar e-mails oficiais com aparência da Microsoft diretamente aos alvos, fazendo com que os convites pareçam confiáveis e aumentando a probabilidade de interação do usuário.
As mensagens de phishing instruem os destinatários a ligar para um número de suporte fraudulento para resolver suspeitas de problemas de assinatura ou cobrança e, nessas chamadas, os invasores tentam extrair informações confidenciais que podem ser usadas para acessar credenciais de login ou contas de e-mail corporativas.
Ao contrário do phishing tradicional, a campanha evita links maliciosos ou anexos de malware e, em vez disso, depende da engenharia social para comprometer contas.
A combinação das mensagens oficiais da Microsoft e da linguagem da urgência financeira cria um nível mais alto de confiança, o que torna as proteções de firewall padrão mais eficazes sem a atenção do usuário.
Os usuários devem tratar convites inesperados do Teams com cautela, especialmente se os nomes das equipes contiverem valores de pagamento, faturas, números de telefone ou formatação incomum.
Caracteres borrados, ortografia inconsistente ou exibição de fontes grandes projetadas para atrair a atenção são fortes sinais de alerta.
As organizações que utilizam ferramentas de colaboração online precisam garantir que os funcionários recebam treinamento para reconhecer esses sinais de alerta sutis e denunciar imediatamente convites suspeitos.
Os procedimentos de remoção de malware e a segurança de e-mail em camadas podem fornecer proteção adicional, mas a atenção humana continua crítica para evitar riscos.
No entanto, mesmo com firewalls e controles de segurança em vigor, os invasores continuam a adaptar táticas que exploram plataformas de colaboração não confiáveis.
Vigilância, conscientização dos funcionários e relatórios imediatos são essenciais para evitar que esse tipo de engenharia social tenha sucesso.
A Check Point afirma que o ataque teve como alvo organizações de diversos setores, incluindo manufatura, tecnologia, educação e serviços profissionais.
Os usuários da equipe global devem estar bem conscientes do risco de expor contas de e-mail ou outros sistemas internos.
Estudos indicam que as organizações afetadas estavam concentradas nos Estados Unidos, que foram responsáveis por quase 68% dos incidentes.
A Europa seguiu com 15,8%, a Ásia com 6,4%, e participações menores apareceram na Austrália, Nova Zelândia, Canadá e países da América Latina.
Na América Latina, o Brasil e o México registaram a maior atividade, representando juntos mais de 75% dos incidentes da região.
Embora os atacantes não pareçam visar deliberadamente sectores específicos, a campanha demonstra a escala a que as plataformas de colaboração confiáveis podem ser exploradas.
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também










