Antigo encontra o Novo: A Kaspersky Explora a Evolução das Ameaças de Phishing

Nota do editor: A Kaspersky publicou uma nova análise de ameaças detalhando como as campanhas de phishing estão evoluindo, com os atacantes revivendo táticas antigas e combinando-as com técnicas mais recentes para contornar as defesas modernas. A análise destaca o phishing baseado em calendário em ambientes corporativos, golpes com mensagens de voz projetados para evitar a deteção automatizada e métodos sofisticados para contornar a autenticação multifator (MFA). Embora não seja específico de criptomoedas, essas ameaças afetam diretamente empresas de fintech, plataformas de ativos digitais e equipas Web3 que dependem de serviços em nuvem, fluxos de trabalho por email e MFA. As descobertas são particularmente relevantes para organizações do Médio Oriente, onde a digitalização empresarial acelerou.

Pontos-chave

Convites de calendário estão a ser utilizados como vetores de phishing, adicionando automaticamente eventos maliciosos aos calendários corporativos.

Phishing por mensagem de voz baseia-se em cadeias de CAPTCHA para contornar ferramentas de segurança e validar utilizadores reais.

Os atacantes estão a visar a MFA usando logins falsos de serviços em nuvem que interagem com APIs reais.

Dados regionais de ameaças mostram que estas técnicas já estão ativas em organizações do Médio Oriente.

Por que isto é importante

À medida que as empresas do Médio Oriente adotam serviços em nuvem, fluxos de trabalho remotos e autenticação mais forte, os ataques de phishing estão a adaptar-se para explorar exatamente esses sistemas. Para as plataformas de fintech, criptomoedas e construtores Web3, credenciais comprometidas podem significar perdas financeiras, violações de dados e exposição regulatória. O retorno de ataques de phishing de baixo ruído e altamente direcionados mostra que as medidas de segurança básicas já não são suficientes por si só, aumentando a importância do treino de funcionários e de soluções avançadas de proteção de email como parte de uma gestão de risco digital mais ampla.

O que observar a seguir

Se o phishing baseado em calendário continuará a espalhar-se além dos primeiros alvos B2B.

Quão amplamente as técnicas de contorno de MFA usando APIs legítimas serão adotadas pelos atacantes.

Mudanças na formação de segurança empresarial e estratégias de proteção de email em resposta.

Divulgação: O conteúdo abaixo é um comunicado de imprensa fornecido pela empresa/representante de RP. É publicado para fins informativos.

Uma nova análise da Kaspersky revela como os cibercriminosos estão a reviver e a refinar técnicas de phishing para atingir indivíduos e empresas, incluindo ataques baseados em calendário, enganos com mensagens de voz e esquemas sofisticados de contorno de autenticação multifator (MFA). As conclusões enfatizam a necessidade crítica de vigilância do utilizador, formação de funcionários e soluções avançadas de proteção de email para combater estas ameaças persistentes.

Estas técnicas são altamente relevantes para o Médio Oriente, e a tendência mais ampla que refletem já é visível na telemetria de ameaças regional.

Phishing baseado em calendário direciona trabalhadores de escritório

Uma tática originalmente dos finais dos anos 2010, o phishing baseado em calendário, ressurgiu com foco em ambientes B2B. Os atacantes enviam emails com convites para eventos de calendário, muitas vezes sem texto no corpo, escondendo links maliciosos na descrição do evento. Quando aberto, o evento é adicionado automaticamente ao calendário do utilizador, com lembretes a incentivarem-no a clicar em links que levam a páginas de login falsas, como as que imitam a Microsoft. Anteriormente dirigido a utilizadores do Google Calendar em campanhas massivas, este método agora visa funcionários de escritório.

O phishing baseado em calendário torna-se cada vez mais plausível em organizações do GCC porque ataca exatamente os fluxos de trabalho que dominam a vida corporativa regional. A Kaspersky aconselha as empresas a realizarem formações regulares de sensibilização para phishing, como workshops simulados de ataque, para ensinar os funcionários a verificar convites de calendário inesperados.

Phishing com mensagens de voz e evasão de CAPTCHA

Os phishers estão a usar emails minimalistas a fingir notificações de mensagens de voz, contendo texto escasso e um link para uma página de aterragem básica. Ao clicar no link, inicia-se uma cadeia de verificações de CAPTCHA para contornar bots de segurança, levando por fim a uma página de login do Google fraudulenta que valida endereços de email e captura credenciais.

A enganação com mensagens de voz e cadeias de CAPTCHA encaixa-se particularmente bem na cultura de comunicação do Médio Oriente. Notas de voz e sinais de “tem uma mensagem de voz” são familiares, e o passo de CAPTCHA é uma técnica de evasão conhecida, desenhada para derrotar a análise automatizada e aumentar a probabilidade de a vítima ser uma pessoa real.

Esta enganação em múltiplas camadas destaca a necessidade de programas de formação de funcionários, como módulos interativos para reconhecer links suspeitos e soluções avançadas de proteção de servidores de email, como o Kaspersky SecureMail, que detectam e bloqueiam estas táticas encobertas.

Contorno de MFA via logins falsos de serviços em nuvem

Estas campanhas sofisticadas de phishing estão a visar a autenticação multifator (MFA) imitando serviços como pCloud (um provedor de armazenamento em nuvem que oferece armazenamento, partilha e backup de ficheiros encriptados). Estes emails, disfarçados de follow-ups de suporte neutros, levam a páginas de login falsas em domínios semelhantes (por exemplo, pcloud.online). As páginas interagem com o serviço real pCloud via API, validando emails e solicitando códigos OTP e passwords, concedendo aos atacantes acesso às contas após login bem-sucedido.

Contornar a MFA com logins falsos de serviços em nuvem é uma das evoluções mais importantes para o Médio Oriente, precisamente porque muitas organizações do GCC fizeram progressos genuínos na segurança básica e agora dependem fortemente da MFA.

Para combater isto, as organizações devem implementar formações obrigatórias de cibersegurança e implementar soluções de segurança de email como o Kaspersky Security for Mail Servers, que sinalizam domínios fraudulentos e ataques baseados em API.

“À medida que os esquemas de phishing se tornam mais enganosos, a Kaspersky recomenda aos utilizadores que tenham cuidado com anexos de email incomuns, como PDFs protegidos por senha ou QR codes, e que verifiquem os URLs dos websites antes de inserir qualquer credencial. As organizações devem adotar programas de formação abrangentes, que incluam simulações do mundo real e melhores práticas para identificar tentativas de phishing. Além disso, a implementação de soluções robustas de proteção de servidores de email garante a deteção e bloqueio em tempo real de táticas avançadas de phishing,” comenta Roman Dedenok, Especialista em Anti-Spam na Kaspersky.

Sobre a Kaspersky

A Kaspersky é uma empresa global de cibersegurança e privacidade digital fundada em 1997. Com mais de um bilhão de dispositivos protegidos até à data contra ameaças cibernéticas emergentes e ataques direcionados, a inteligência de ameaças e a expertise em segurança da Kaspersky estão constantemente a transformar-se em soluções e serviços inovadores para proteger indivíduos, empresas, infraestruturas críticas e governos em todo o mundo. O portefólio de segurança abrangente da empresa inclui proteção digital líder para dispositivos pessoais, produtos e serviços de segurança especializados para empresas, bem como soluções Cyber Immune para combater ameaças digitais sofisticadas e em evolução. Ajudamos milhões de indivíduos e quase 200.000 clientes corporativos a proteger o que mais importa. Saiba mais em www.kaspersky.com

Este artigo foi originalmente publicado como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats on Crypto Breaking News – a sua fonte de confiança para notícias de criptomoedas, Bitcoin e atualizações de blockchain.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Fed confirma o aumento da tokenização de $25B e sinaliza riscos para DeFi

A governadora do Federal Reserve Lisa Cook fez um discurso histórico em 8 de maio de 2026, na Conferência do Banco Central dos Estados da África Ocidental, em Dakar, Senegal, abordando o crescimento rápido de ativos tokenizados nos Estados Unidos. Cook confirmou que os ativos tokenizados nos EUA tiveram mais do que o dobro em mar

CryptoFrontier5m atrás

Usuários da Revolut veem queda relâmpago do Bitcoin para US$ 0,02 na sexta-feira, abaixo do preço global de $79K

De acordo com a CoinDesk, alguns usuários da Revolut viram o preço do Bitcoin despencar para tão baixo quanto US$ 0,02 na sexta-feira, 8 de maio, bem abaixo do nível de mercado global em que o BTC era negociado perto de US$ 79.000. O preço exibiu uma queda acentuada no gráfico do aplicativo antes de se recuperar rapidamente para os níveis normais. As principais exchanges monitoradas por

GateNews37m atrás

Investidores Institucionais Deixam de Lado a DEX de Perp no Consensus Miami, Citando Riscos de Segurança e Barreiras de KYC

De acordo com a CoinDesk, na Consensus Miami, investidores institucionais permanecem amplamente cautelosos com exchanges descentralizadas de futuros perpétuos (Perp DEX) devido a riscos de segurança e obstáculos de conformidade com KYC. O Trader Wizard of SoHo destacou que o hack recente do protocolo Drift envolvendo milhões de dólares

GateNews4h atrás

O Contrato da Biblioteca Padrão da LayerZero Apresenta $3B Risco; Signatários do Multisig Participaram de Operações com Tokens Meme

De acordo com a PANews, o mecanismo padrão de atualização de contrato da biblioteca da LayerZero Labs apresenta riscos para mais de US$ 3 bilhões em LZ OFT em 8 de maio, com US$ 178 milhões atualmente expostos a projetos que ainda usam a configuração padrão. O pesquisador de segurança Banteg destacou que o contrato não tem restrições de tempo,

GateNews4h atrás

Arbitrum DAO Aprova Liberação de US$ 70 Milhões em ETH para Recuperação do Kelp DAO

De acordo com o snapshot de votação do Arbitrum DAO, o Arbitrum DAO aprovou a liberação de 30.765,6 ETH (aproximadamente US$ 70 milhões) para a DeFi United, uma iniciativa criada para mitigar o impacto do exploit de US$ 292 milhões no Kelp DAO no mês passado. A proposta recebeu 182,2 milhões de votos a favor, ac

GateNews7h atrás
Comentário
0/400
Sem comentários