{"id":18949,"date":"2021-08-15T23:04:01","date_gmt":"2021-08-16T02:04:01","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18949"},"modified":"2021-08-16T11:34:57","modified_gmt":"2021-08-16T14:34:57","slug":"hackers-detectados-usando-codigo-morse-em-ataques-de-phishing-para-escapar-da-deteccao","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/08\/exploits\/hackers-detectados-usando-codigo-morse-em-ataques-de-phishing-para-escapar-da-deteccao\/","title":{"rendered":"Hackers usam c\u00f3digo Morse em ataques de phishing para escapar de detec\u00e7\u00e3o"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span class=\"\">A Microsoft divulgou detalhes de uma campanha evasiva de engenharia social que durou um ano, na qual as operadoras mudaram seus mecanismos de ofusca\u00e7\u00e3o e criptografia a cada 37 dias em m\u00e9dia, incluindo a confian\u00e7a no c\u00f3digo Morse, em uma tentativa de encobrir seus rastros e dissimuladamente colher credenciais de usu\u00e1rio.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Os ataques de phishing assumem a forma de iscas com tema de fatura, simulando transa\u00e7\u00f5es comerciais relacionadas a finan\u00e7as, com os e-mails contendo um arquivo HTML (&#8220;XLS.HTML&#8221;). O objetivo final \u00e9 coletar nomes de usu\u00e1rio e senhas, que s\u00e3o posteriormente usados \u200b\u200bcomo um ponto de entrada inicial para tentativas posteriores de infiltra\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/images\/-4GSyT4mi6bg\/YRZugksmYQI\/AAAAAAAADh4\/l0CPRID24us84zAFORvR-Nh9ZYRumkQ1ACLcBGAsYHQ\/s0\/phishing-attack.jpg\" alt=\"https:\/\/thehackernews.com\/images\/-4GSyT4mi6bg\/YRZugksmYQI\/AAAAAAAADh4\/l0CPRID24us84zAFORvR-Nh9ZYRumkQ1ACLcBGAsYHQ\/s0\/phishing-attack.jpg\" width=\"621\" height=\"324\" \/><\/p>\n<div class=\"ad_two clear\" style=\"text-align: justify;\">\u00a0<\/div>\n<p style=\"text-align: justify;\"><span class=\"\">A Microsoft comparou o anexo a um &#8220;quebra-cabe\u00e7a&#8221;, observando que partes individuais do arquivo HTML s\u00e3o projetadas para parecer in\u00f3cuas e ultrapassar o software de seguran\u00e7a de endpoint, apenas para revelar suas verdadeiras cores quando esses segmentos s\u00e3o decodificados e montados juntos. A empresa n\u00e3o identificou os hackers por tr\u00e1s da opera\u00e7\u00e3o.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Esta campanha de phishing exemplifica a amea\u00e7a de e-mail moderna, sofisticada, evasiva e em constante evolu\u00e7\u00e3o&#8221;,\u00a0 conforme a equipe de intelig\u00eancia de amea\u00e7as do Microsoft 365 Defender em uma an\u00e1lise.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O anexo HTML \u00e9 dividido em v\u00e1rios segmentos, incluindo os arquivos JavaScript usados \u200b\u200bpara roubar senhas, que s\u00e3o ent\u00e3o codificados usando v\u00e1rios mecanismos. Esses invasores passaram do uso de c\u00f3digo HTML de texto simples para o emprego de v\u00e1rias t\u00e9cnicas de codifica\u00e7\u00e3o, incluindo m\u00e9todos de criptografia antigos e incomuns como o c\u00f3digo Morse , para ocultar esses segmentos de ataque.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/images\/-BJyHHdQYK58\/YRZtaEx_13I\/AAAAAAAADhw\/cIpWpxdofto-2DoNm9WKoXJGsYIvhemsgCLcBGAsYHQ\/s0\/phishing.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt&amp;_x_tr_pto=ajax,elem\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/images\/-BJyHHdQYK58\/YRZtaEx_13I\/AAAAAAAADhw\/cIpWpxdofto-2DoNm9WKoXJGsYIvhemsgCLcBGAsYHQ\/s0\/phishing.jpg\" alt=\"\" width=\"604\" height=\"307\" border=\"0\" data-original-height=\"370\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<p style=\"text-align: justify;\">Abrir o anexo inicia uma janela do navegador que exibe uma caixa de di\u00e1logo de credenciais falsas do Microsoft Office 365 na parte superior de um documento do Excel. A caixa de di\u00e1logo mostra uma mensagem solicitando aos destinat\u00e1rios que fa\u00e7am login novamente devido aos motivos pelos quais seu acesso ao documento do Excel supostamente expirou. No caso de o usu\u00e1rio inserir a senha, o indiv\u00edduo \u00e9 alertado de que a senha digitada est\u00e1 incorreta, enquanto o malware furtivamente coleta as informa\u00e7\u00f5es em segundo plano.<\/p>\n<div class=\"ad_two clear\" style=\"text-align: justify;\">\u00a0<\/div>\n<p style=\"text-align: justify;\">Diz-se que a campanha passou por 10 itera\u00e7\u00f5es desde sua descoberta em julho de 2020, com o advers\u00e1rio mudando periodicamente seus m\u00e9todos de codifica\u00e7\u00e3o para mascarar a natureza maliciosa do anexo HTML e os diferentes segmentos de ataque contidos no arquivo.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">A Microsoft disse que detectou o uso de c\u00f3digo Morse nas ondas de ataques de fevereiro e maio de 2021, enquanto variantes posteriores do kit de phishing foram encontradas para direcionar as v\u00edtimas a uma p\u00e1gina leg\u00edtima do Office 365 em vez de mostrar uma mensagem de erro falsa depois que as senhas foram inseridas .<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Os ataques baseados em e-mail continuam a fazer novas tentativas de contornar as solu\u00e7\u00f5es de seguran\u00e7a de e-mail&#8221;, disseram os pesquisadores. \u201cNo caso desta campanha de phishing, essas tentativas incluem o uso de ofusca\u00e7\u00e3o de v\u00e1rias camadas e mecanismos de criptografia para tipos de arquivo existentes conhecidos, como JavaScript. A ofusca\u00e7\u00e3o de v\u00e1rias camadas em HTML tamb\u00e9m pode escapar das solu\u00e7\u00f5es de seguran\u00e7a do navegador.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: left;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2021\/08\/hackers-spotted-using-morse-code-in.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/08\/hackers-spotted-using-morse-code-in.html<\/a><\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A Microsoft divulgou detalhes de uma campanha evasiva de engenharia social que durou um ano, na qual as operadoras mudaram seus mecanismos de ofusca\u00e7\u00e3o e criptografia a cada 37 dias em m\u00e9dia, incluindo a confian\u00e7a no c\u00f3digo Morse, em uma tentativa de encobrir seus rastros e dissimuladamente colher credenciais de usu\u00e1rio. \u00a0 Os ataques de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18954,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18949"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18949\/revisions"}],"predecessor-version":[{"id":18960,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18949\/revisions\/18960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18954"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}