Microsoft detalha funcionamento da campanha de phishing que usa código Morse e dá orientações sobre como se proteger - Programadores Brasil
Segurança Digital

Microsoft detalha funcionamento da campanha de phishing que usa código Morse e dá orientações sobre como se proteger

2 Mins read

Na última quinta-feira, 12, a Microsoft detalhou como funciona a campanha de phishing que utiliza o código Morse para obter dados de usuários. Entre eles, nomes, senhas, dentre outras informações pessoais valiosas.

Na explicação, a empresa comparou a técnica complexa utilizada no golpe a um quebra-cabeça.

A campanha de phishing funciona da seguinte maneira: os cibercriminosos induzem as pessoas a baixarem um anexo XLS.HTML, comumente confundido com um arquivo Excel. Depois de concluído o download, o arquivo abre uma tela de login falsa do Microsoft 365 ou que simula a página da empresa em que a vítima em potencial trabalha.

Todos esses detalhes sugerem que há um reconhecimento prévio do alvo. Além disso, ajudam a aumentar a eficiência do ataque.

O usuário receberá uma mensagem de que suas informações estão incorretas, independentemente da validade delas, ao digitar sua senha e tentar fazer login na página falsa. Enquanto isso, o criminoso obtém a senha da vítima.

Veja também: Confira os 3 Melhores Cursos para Aprender Python

Microsoft alertou sobre a sofisticação da campanha de phishing

De acordo com a Microsoft, a campanha de phishing é sofisticada em alguns aspectos importantes. Por exemplo, seus componentes são separados em partes.

Além disso, essas peças codificadas misturam técnicas antigas e novas, incluindo o código Morse. Outro ponto importante é que alguns segmentos não estão no anexo de arquivo que a campanha utiliza, mas em diretórios abertos, chamados de scripts codificados.

A Microsoft ainda alertou que segmentos individuais do arquivo HMTL podem parecer inofensivos no nível do código. Assim, acabam não sendo detectados pelas soluções de segurança convencionais.

Dessa forma, a intenção maliciosa só é revelada quanto todos os segmentos são colocados juntos e devidamente decodificados.

Veja também: [+] Compre seu Notebook com super Desconto na Amazon.

Veja dicas para se proteger dos ataques

A recomendação da empresa para evitar os ataques inclui uma série de atitudes, que podem reduzir a possibilidade e até evitar um ataque de phishing. Entre elas, a ativação das regras de fluxo de e-mail para remover o recebimento de .html, .htm ou outros tipos de arquivo que não são necessários para os negócios.

Também é recomendável ajustar os filtros AntiSpam apenas para domínios e endereços IP conhecidos. Além disso, ativar a política de anexos seguros no programa de antivírus para os e-mails ajuda.

Ainda há as recomendações clássicas, como não reutilizar as senhas em contas diferentes. E, sempre que possível, usar a autenticação multifator (MFA) para acessar sistemas importantes. A Microsoft ainda destacou que é fundamental exigir o acesso MFA ao dispositivo de trabalho remoto por meio de VPN.

*Com informações do Tecmundo*


Deixe o seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *