Golpe de phishing do Microsoft 365
Pesquisadores da empresa de segurança Cofense publicaram um relatório detalhando uma campanha de phishing em andamento que tem como alvo entidades contratadas do governo dos EUA.
De acordo com a equipe da Cofense, esse tipo de campanha está ativa com interrupções de alguma forma desde meados de 2019. As campanhas são caracterizadas por um alto nível de polimento e atenção aos detalhes que não é visto na maioria dos ataques de phishing e ataques foram detectado em sistemas que estão por trás de gateways de e-mail seguros, o que implica um nível incomum de sofisticação.
Os e-mails fraudulentos estão se passando por e-mails do Departamento do Trabalho dos EUA e contêm um anexo que se apresenta como um "convite para licitação". Para dar mais credibilidade aos e-mails de phishing, os agentes de ameaças por trás deles começaram a usar nomes de domínio .gov para o remetente. A última evolução do golpe em andamento também usa links para documentos falsos em vez de anexá-los no e-mail.
O convite de lance falso culmina com um botão que diz apenas "BID". Clicar aqui abre um site malicioso que também usa uma extensão de domínio que o faz parecer legítimo ou administrado pelo governo. O formulário de login de phishing afirma que só funciona com os detalhes de login do Microsoft Office. Depois que as credenciais são inseridas, os golpistas solicitam a reentrada para "verificar" os dados. O processo de phishing termina em uma caixa de entrada de texto semelhante a captcha.
Obviamente, inserir as credenciais de login do MS Office neste formulário simplesmente as desviará para a entidade que executa o golpe. Dada a sofisticação de golpes semelhantes, o treinamento de funcionários e a limitação ao máximo possível de erros humanos continuam sendo cruciais.