Os cibercriminosos criaram uma nova maneira de realizar ataques de phishing, contornando os sistemas de segurança de possíveis vítimas e os serviços de e-mail. Para fazer isso, eles decidiram usar arquivos do Microsoft Word deliberadamente corrompidos.

Fonte da imagem: Rubaitul Azad / unsplash.com

Os fraudadores começaram a distribuir arquivos Word corrompidos em suas campanhas, alertaram especialistas em segurança cibernética da Any.Run. Os e-mails de phishing geralmente contêm anexos: arquivos maliciosos, links para recursos maliciosos ou downloads de arquivos. Portanto, as ferramentas de segurança de e-mail verificam os anexos antes mesmo de os usuários receberem e-mails e alertam possíveis vítimas sobre o ataque.

Se o arquivo anexo estiver danificado, a ferramenta de segurança não poderá lê-lo ou analisá-lo e, portanto, sinalizá-lo como malicioso. Portanto, os cibercriminosos começaram a danificar deliberadamente os arquivos de phishing antes de enviá-los. O truque é que o Word pode recuperar facilmente esse arquivo. Depois que o arquivo é restaurado e legível, o sistema de segurança de e-mail não o verifica mais e a vítima em potencial vê conteúdo malicioso – em um caso, um código QR que contém um link para uma página de login falsa do Microsoft 365. Assim, o objetivo é. a campanha detectada é roubo de credenciais de serviços em nuvem.

Os arquivos funcionam com sucesso no sistema operacional, permanecendo sem serem detectados pela maioria das ferramentas de segurança, dizem os especialistas. O serviço VirusTotal também não responde a eles – todas as soluções antivírus marcam esses arquivos como “limpos” ou “não encontrados” porque não conseguem analisá-los adequadamente. Para se proteger contra esse tipo de ataque, os especialistas recomendam ter cuidado ao lidar com mensagens de e-mail recebidas e ouvir o bom senso.

avalanche

Postagens recentes

Um tribunal holandês começou a decidir o destino do controverso Nexperia.

No final de setembro do ano passado, as autoridades holandesas aproveitaram o que consideraram uma…

15 minutos atrás

Sem nuvens: Os EUA proibiram a China de acessar remotamente aceleradores de IA de ponta.

A Câmara dos Representantes dos EUA aprovou, por ampla maioria, a Lei de Segurança de…

6 horas atrás

Sem nuvens: Os EUA proibiram a China de acessar remotamente aceleradores de IA de ponta.

A Câmara dos Representantes dos EUA aprovou, por ampla maioria, a Lei de Segurança de…

6 horas atrás

O Gemini do Google na Siri é uma medida temporária: a Apple está simplesmente ganhando tempo.

O renomado analista Ming-Chi Kuo apresentou sua visão para a estratégia de IA da Apple.…

7 horas atrás

O mundo correu para comprar PCs antes que os preços subissem: a escassez de memória impulsionou as vendas de computadores no quarto trimestre.

As remessas globais de PCs no quarto trimestre de 2025 apresentaram um crescimento inesperadamente forte,…

9 horas atrás