Threats

Campanha de phishing recorre a documentos corrompidos para contornar segurança

Os cibercriminosos utilizam anexos em emails, que se fazem passar por emails de departamentos legítimos das empresas, de forma a levarem as vítimas a recuperarem os documentos corrompidos

03/12/2024

Campanha de phishing recorre a documentos corrompidos para contornar segurança

Uma nova campanha de phishing está a recorrer à funcionalidade de recuperação de ficheiros Word da Microsoft ao enviar documentos Word corrompidos como anexos de email, permitindo contornar o software de segurança devido ao seu estado danificado.

Os cibercriminosos estão constantemente à procura de novas formas de contornar os sistemas de segurança de email de forma a que consigam fazer chegar os seus emails falsos às caixas de entrada das vítimas.

A campanha, descoberta pela empresa Any.Run, utiliza documentos Word, intencionalmente corrompidos, como anexos em emails que se fazem passar por emails legítimos do departamento de recursos humanos e do departamentos responsável pelo processamento de salários.

De forma a serem legitimados, os anexos referem diversos termos ligados, por exemplo, aos bónus e benefícios que os funcionários irão receber.

Estes documentos de phishing são corrompidos para que sejam recuperados mais facilmente, apresentando uma mensagem que pede à vítima para digitalizar um código QR para recuperar o documento. Os documentos estão marcados com os logótipos das empresas atacadas, como é o caso do Daily Mail, por exemplo.

Posteriormente, a leitura deste código QR levaráa vítima para um site de phishing, que se faz passar por um login legítimo da Microsoft para tentar roubar as credenciais.

Embora estes ficheiros funcionem com sucesso dentro do sistema operativo, não são detetados pela maioria das soluções de segurança devido à incapacidade de aplicar os procedimentos adequados para este tipo de ficheiros”, explica a Any.Run.

A utilização de documentos Word corrompidos é uma nova tática para evitar a deteção em ataques phishing. Nestes casos, as regras gerais são as que devem ser aplicadas para a proteção contra este tipo de ataques.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº21 Dezembro 2024

IT SECURITY Nº21 Dezembro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.