Antigo encontra o Novo: A Kaspersky Explora a Evolução das Ameaças de Phishing

Nota do editor: A Kaspersky publicou uma nova análise de ameaças detalhando como as campanhas de phishing estão evoluindo, com os atacantes revivendo táticas antigas e combinando-as com técnicas mais recentes para contornar as defesas modernas. A análise destaca o phishing baseado em calendário em ambientes corporativos, golpes com mensagens de voz projetados para evitar a deteção automatizada e métodos sofisticados para contornar a autenticação multifator (MFA). Embora não seja específico de criptomoedas, essas ameaças afetam diretamente empresas de fintech, plataformas de ativos digitais e equipas Web3 que dependem de serviços em nuvem, fluxos de trabalho por email e MFA. As descobertas são particularmente relevantes para organizações do Médio Oriente, onde a digitalização empresarial acelerou.

Pontos-chave

Convites de calendário estão a ser utilizados como vetores de phishing, adicionando automaticamente eventos maliciosos aos calendários corporativos.

Phishing por mensagem de voz baseia-se em cadeias de CAPTCHA para contornar ferramentas de segurança e validar utilizadores reais.

Os atacantes estão a visar a MFA usando logins falsos de serviços em nuvem que interagem com APIs reais.

Dados regionais de ameaças mostram que estas técnicas já estão ativas em organizações do Médio Oriente.

Por que isto importa

À medida que as empresas do Médio Oriente adotam serviços em nuvem, fluxos de trabalho remotos e autenticação mais forte, os ataques de phishing estão a adaptar-se para explorar exatamente esses sistemas. Para as plataformas de fintech, criptomoedas e construtores Web3, credenciais comprometidas podem significar perdas financeiras, violações de dados e exposição regulatória. O retorno de ataques de phishing de baixo ruído e altamente direcionados mostra que as medidas de segurança básicas já não são suficientes por si só, aumentando a importância do treino de funcionários e de soluções avançadas de proteção de email como parte de uma gestão de risco digital mais ampla.

O que observar a seguir

Se o phishing baseado em calendário continuará a espalhar-se além dos primeiros alvos B2B.

Quão amplamente as técnicas de contorno de MFA usando APIs legítimas serão adotadas pelos atacantes.

Alterações na formação de segurança empresarial e estratégias de proteção de email em resposta.

Divulgação: O conteúdo abaixo é um comunicado de imprensa fornecido pela empresa/representante de RP. É publicado para fins informativos.

Uma nova análise da Kaspersky revela como os cibercriminosos estão a reviver e a refinar técnicas de phishing para atingir indivíduos e empresas, incluindo ataques baseados em calendário, enganos com mensagens de voz e esquemas sofisticados de contorno de autenticação multifator (MFA). As conclusões enfatizam a necessidade crítica de vigilância do utilizador, formação de funcionários e soluções avançadas de proteção de email para combater estas ameaças persistentes.

Estas técnicas são altamente relevantes para o Médio Oriente, e a tendência mais ampla que refletem já é visível na telemetria de ameaças regional.

Phishing baseado em calendário direciona trabalhadores de escritório

Uma tática originalmente dos finais dos anos 2010, o phishing baseado em calendário, ressurgiu com foco em ambientes B2B. Os atacantes enviam emails com convites para eventos de calendário, muitas vezes sem texto no corpo, escondendo links maliciosos na descrição do evento. Quando aberto, o evento é adicionado automaticamente ao calendário do utilizador, com lembretes a incentivarem a clicar em links que levam a páginas de login falsas, como as que imitam a Microsoft. Anteriormente dirigido a utilizadores do Google Calendar em campanhas massivas, este método agora visa funcionários de escritório.

O phishing baseado em calendário torna-se cada vez mais plausível em organizações do GCC porque ataca exatamente os fluxos de trabalho que dominam a vida corporativa regional. A Kaspersky aconselha as empresas a realizarem formações regulares de sensibilização para phishing, como workshops simulados de ataque, para ensinar os funcionários a verificar convites de calendário inesperados.

Phishing com mensagens de voz e evasão de CAPTCHA

Os phishers estão a usar emails minimalistas a fingir notificações de mensagens de voz, contendo texto escasso e um link para uma página de aterragem básica. Ao clicar no link, inicia-se uma cadeia de verificações de CAPTCHA para contornar bots de segurança, levando por fim a uma página de login do Google fraudulenta que valida endereços de email e captura credenciais.

A enganação com mensagens de voz e cadeias de CAPTCHA encaixa-se particularmente bem na cultura de comunicação do Médio Oriente. Notas de voz e sinais de “tem uma mensagem de voz” são familiares, e o passo de CAPTCHA é uma técnica de evasão conhecida, desenhada para derrotar a análise automatizada e aumentar a probabilidade de a vítima ser uma pessoa real.

Esta enganação em múltiplas camadas destaca a necessidade de programas de formação de funcionários, como módulos interativos para reconhecer links suspeitos e soluções avançadas de proteção de servidores de email, como o Kaspersky SecureMail, que detectam e bloqueiam estas táticas encobertas.

Contorno de MFA via logins falsos de serviços em nuvem

Estas campanhas sofisticadas de phishing visam a autenticação multifator (MFA) imitando serviços como pCloud (um provedor de armazenamento em nuvem que oferece armazenamento, partilha e backup de ficheiros encriptados). Estes emails, disfarçados de follow-ups de suporte neutros, levam a páginas de login falsas em domínios semelhantes (por exemplo, pcloud.online). As páginas interagem com o serviço real pCloud via API, validando emails e solicitando códigos OTP e passwords, concedendo aos atacantes acesso às contas após login bem-sucedido.

Contornar a MFA com logins falsos de serviços em nuvem é uma das evoluções mais importantes para o Médio Oriente, precisamente porque muitas organizações do GCC fizeram progressos genuínos na segurança básica e agora dependem fortemente da MFA.

Para combater isto, as organizações devem implementar formação obrigatória em cibersegurança e implantar soluções de segurança de email como o Kaspersky Security for Mail Servers, que sinalizam domínios fraudulentos e ataques baseados em API.

“À medida que os esquemas de phishing se tornam mais enganosos, a Kaspersky recomenda aos utilizadores que tenham cuidado com anexos de email incomuns, como PDFs protegidos por senha ou QR codes, e que verifiquem os URLs dos websites antes de inserir qualquer credencial. As organizações devem adotar programas de formação abrangentes, que incluam simulações do mundo real e melhores práticas para identificar tentativas de phishing. Além disso, a implementação de soluções robustas de proteção de servidores de email garante a deteção e bloqueio em tempo real de táticas avançadas de phishing”, comenta Roman Dedenok, Especialista em Anti-Spam da Kaspersky.

Sobre a Kaspersky

A Kaspersky é uma empresa global de cibersegurança e privacidade digital fundada em 1997. Com mais de um bilhão de dispositivos protegidos até à data contra ameaças cibernéticas emergentes e ataques direcionados, a inteligência de ameaças e a expertise em segurança da Kaspersky estão constantemente a transformar-se em soluções e serviços inovadores para proteger indivíduos, empresas, infraestruturas críticas e governos em todo o mundo. O portefólio de segurança abrangente da empresa inclui proteção digital líder para dispositivos pessoais, produtos e serviços de segurança especializados para empresas, bem como soluções Cyber Immune para combater ameaças digitais sofisticadas e em evolução. Ajudamos milhões de indivíduos e quase 200.000 clientes corporativos a proteger o que mais importa. Saiba mais em www.kaspersky.com

Este artigo foi originalmente publicado como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats on Crypto Breaking News – a sua fonte de confiança para notícias de criptomoedas, Bitcoin e atualizações de blockchain.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

FBI: Aparecem golpes com falsos tokens TRC20 FBI, dados pessoais dos utilizadores e segurança soam novamente o alarme

O FBI de Nova Iorque alertou utilizadores de blockchain que devem estar vigilantes caso recebam tokens TRC-20 que alegadamente estão relacionados com o FBI, e devem evitar divulgar informações pessoais. Este esquema fraudulento utiliza nomes falsos do FBI para pressionar as vítimas a apresentarem dados e direcioná-los para sites de phishing, a fim de cometer fraude de ativos.

区块客1h atrás

Baleia NFT atacada continua a movimentar fundos

Arkham reportou que fundos roubados foram movidos pela primeira vez desde 6 de março de 2026, com transferência de quase $1 milhões DAI. O roubo resultou de um ataque violento ao Ethereum NFT whale Sillytuna, com $23,6 milhões roubados. Mais de $7 milhões permanecem rastreáveis, ilustrando um aumento nos roubos de criptografia do mundo real.

TapChiBitcoin3h atrás

Agência Tributária da Coreia planeia concluir a seleção de prestadores de serviços de custódia de ativos virtuais na primeira metade do ano

Notícia da Gate News: No dia 21 de março, a Administração Fiscal Nacional da Coreia do Sul planeia completar a seleção de prestadores de serviços de custódia de ativos virtuais na primeira metade deste ano. Esta medida resulta de um incidente de roubo de ativos virtuais ocorrido no mês anterior, durante o qual a Administração Fiscal divulgou inadvertidamente informações de frase de recuperação aquando da publicação dos resultados de uma busca, resultando no roubo dos ativos virtuais apreendidos em duas ocasiões separadas.

GateNews4h atrás

Risco quântico com Bitcoin: Ameaça real, mas ainda não abrangente

O risco da computação quântica para os investidores de Bitcoin é real, mas nem todas as carteiras são vulneráveis — e aqueles com capacidade para lidar com esta questão estão a agir proativamente, de acordo com Will Owens, analista da Galaxy Digital. Owens considera que, em teoria, os computadores quânticos podem

TapChiBitcoin5h atrás

Agência Fiscal Coreana Avança para Proteger Ativos de Criptografia Apreendidos

O Serviço Nacional de Impostos da Coreia do Sul planeia contratar fornecedores de custódia privados para as criptomoedas apreendidas após uma violação de segurança que revelou falhas no seu sistema de armazenamento. Esta mudança visa melhorar a segurança e simplificar a gestão de activos à luz do aumento das regulações de activos digitais.

TodayqNews14h atrás

0x Relatório: Parte de propAMM da rede Base apresenta manipulação de cotações, cada transação pode causar perda de 5-10 pontos base

O relatório 0x indicou que certas propAMMs na rede Base estão envolvidas em fraude de cotações, com operadores publicando preços falsos através de estruturas Flashblock, causando perdas aos traders. Isso pode resultar em perdas de até 500 mil dólares por mês. 0x monitorará e cortará a liquidez não conforme para proteger os utilizadores.

GateNews14h atrás
Comentar
0/400
Nenhum comentário