Pular para o conteúdo principal

Phishing já valida e-mail antes do ataque

 Um novo método de phishing sofisticado, batizado de “roubo de credenciais validadas com precisão”, vem sendo usado por cibercriminosos para atingir contas de alto valor com uma eficácia preocupante. Segundo análise da Cofense Intelligence, a tática se diferencia por usar validação em tempo real de e-mails para garantir que apenas endereços ativos e verificados tenham acesso às páginas de login maliciosas.


Ao contrário das campanhas tradicionais de phishing em massa, que disparam mensagens para grandes volumes de alvos aleatórios, essa abordagem é altamente seletiva. Os atacantes utilizam listas previamente coletadas de e-mails e, ao detectar que o endereço informado por uma vítima é válido, permitem a continuação do ataque, solicitando senha ou até enviando códigos de autenticação para a própria caixa de entrada da vítima. Se o e-mail não estiver na base, o site retorna erro ou redireciona para páginas legítimas como Wikipédia, mascarando a ação maliciosa.

Essa verificação de e-mails ocorre por meio de dois métodos principais: scripts em JavaScript embutidos nas páginas falsas ou integrações com APIs legítimas de validação. Em campanhas recentes, os criminosos utilizaram URLs com listas codificadas em Base64 contendo os e-mails-alvo, que eram decodificados e usados para filtrar quem poderia prosseguir com a tentativa de login.

A sofisticação do método representa um desafio direto para as estratégias tradicionais de defesa. Ferramentas automatizadas de detecção, como sandboxes ou scanners de URLs, muitas vezes não visualizam o conteúdo malicioso, já que ele só é exibido a usuários previamente validados. Analistas de segurança que tentam investigar com credenciais genéricas são barrados, e mesmo usando e-mails válidos, podem não ter acesso sem o token enviado ao endereço.

Além disso, como os kits de phishing são projetados para se manter invisíveis para rastreadores e pesquisadores, a coleta de indicadores de comprometimento torna-se extremamente limitada. Isso também dificulta o compartilhamento de inteligência entre equipes de segurança.

Para enfrentar essa ameaça, especialistas recomendam que as organizações reforcem suas defesas com soluções baseadas em análise comportamental, detecção de anomalias e monitoramento proativo de atividade suspeita. A proteção não pode depender apenas de listas negras e filtros tradicionais. É necessário um enfoque dinâmico e contextual que antecipe esses ataques antes mesmo de serem ativados.

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...