{"id":18971,"date":"2021-08-28T15:39:08","date_gmt":"2021-08-28T18:39:08","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18971"},"modified":"2021-08-28T15:42:30","modified_gmt":"2021-08-28T18:42:30","slug":"microsoft-alerta-sobre-ataques-generalizados-de-phishing-usando-redirecionamentos-abertos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/08\/exploits\/microsoft-alerta-sobre-ataques-generalizados-de-phishing-usando-redirecionamentos-abertos\/","title":{"rendered":"Microsoft alerta sobre ataques generalizados de phishing usando redirecionamentos abertos"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\"> A Microsoft est\u00e1 alertando sobre uma ampla campanha de phishing de credencial que aproveita <\/span><span class=\"goog-text-highlight\">links de redirecionadores abertos<\/span><span class=\"goog-text-highlight\"> em comunica\u00e7\u00f5es por email como um vetor para induzir os usu\u00e1rios a visitar sites maliciosos e ao mesmo tempo contornar o software de seguran\u00e7a.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Os invasores combinam esses links com iscas de engenharia social que personificam ferramentas e servi\u00e7os de produtividade bem conhecidos para atrair os usu\u00e1rios a clicar&#8221;, conforme a Equipe de Intelig\u00eancia de Amea\u00e7as do Microsoft 365 Defender em um relat\u00f3rio publicado esta semana.<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/images\/-vz-rutMNDWI\/YSpg44Gt2_I\/AAAAAAAADqk\/BcKYCupOkUgf5BP0e_sjnj1vP3nwck7dwCLcBGAsYHQ\/s0\/phishing.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt&amp;_x_tr_pto=ajax,elem\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"redirecionamento aberto de phishing\" src=\"https:\/\/thehackernews.com\/images\/-vz-rutMNDWI\/YSpg44Gt2_I\/AAAAAAAADqk\/BcKYCupOkUgf5BP0e_sjnj1vP3nwck7dwCLcBGAsYHQ\/s728-e1000\/phishing.jpg\" alt=\"redirecionamento aberto de phishing\" width=\"632\" height=\"330\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<\/div>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">&#8220;Isso leva a uma s\u00e9rie de redirecionamentos, incluindo uma p\u00e1gina de verifica\u00e7\u00e3o CAPTCHA que adiciona um senso de legitimidade e tenta escapar de alguns sistemas de an\u00e1lise automatizados, antes de levar o usu\u00e1rio a uma p\u00e1gina de login falsa. Isso acaba levando ao comprometimento da credencial, que abre o usu\u00e1rio e sua organiza\u00e7\u00e3o a outros ataques. &#8220;<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">Embora os links de redirecionamento em mensagens de e-mail sejam uma ferramenta vital para levar destinat\u00e1rios a sites de terceiros ou rastrear taxas de cliques e medir o sucesso de campanhas de vendas e marketing, a mesma t\u00e9cnica pode ser utilizada por advers\u00e1rios para redirecionar esses links para sua pr\u00f3pria infraestrutura, e ao mesmo tempo, mantendo o dom\u00ednio confi\u00e1vel no URL completo intacto para evitar a an\u00e1lise dos mecanismos antimalware, mesmo quando os usu\u00e1rios tentam passar o mouse sobre os links para verificar se h\u00e1 sinais de conte\u00fado suspeito.<\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews-com.translate.goog\/images\/-bSFzzC3AD38\/YSphUwAQCPI\/AAAAAAAADqs\/iesan4Ik8oMdq9MaALdnAOdZY28JGRJBwCLcBGAsYHQ\/s0\/zoom.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt&amp;_x_tr_pto=ajax,elem\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"redirecionamento aberto de phishing\" src=\"https:\/\/thehackernews.com\/images\/-bSFzzC3AD38\/YSphUwAQCPI\/AAAAAAAADqs\/iesan4Ik8oMdq9MaALdnAOdZY28JGRJBwCLcBGAsYHQ\/s728-e1000\/zoom.jpg\" alt=\"redirecionamento aberto de phishing\" width=\"616\" height=\"433\" border=\"0\" data-original-height=\"512\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">As URLs de redirecionamento incorporados na mensagem s\u00e3o configurados usando um servi\u00e7o leg\u00edtimo na tentativa de levar as v\u00edtimas em potencial a sites de phishing, enquanto os dom\u00ednios controlados por ator finais contidos no link aproveitam os dom\u00ednios de n\u00edvel superior .xyz, .club, .shop e .online (por exemplo, &#8220;c-tl [.] xyz&#8221;), que s\u00e3o passados \u200b\u200bcomo par\u00e2metros, e portanto escapando \u00e0s solu\u00e7\u00f5es de gateway de e-mail.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">A Microsoft disse que observou pelo menos 350 dom\u00ednios \u00fanicos de phishing como parte da campanha, uma tentativa de obscurecer a detec\u00e7\u00e3o ressaltando o uso eficaz da campanha de iscas de engenharia social convincentes que pretendem ser mensagens de notifica\u00e7\u00e3o de aplicativos como Office 365 e Zoom, detec\u00e7\u00e3o bem elaborada, t\u00e9cnica de evas\u00e3o e uma infraestrutura dur\u00e1vel para realizar os ataques.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<\/div>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">&#8220;Isso n\u00e3o apenas mostra a escala com que este ataque est\u00e1 sendo conduzido, mas tamb\u00e9m demonstra quanto os invasores est\u00e3o investindo nele, indicando recompensas potencialmente significativas&#8221;, disse o pesquisador.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Para dar ao ataque um verniz de autenticidade, clicar nos links especialmente criados redireciona os usu\u00e1rios para uma p\u00e1gina de destino maliciosa que utiliza o Google reCAPTCHA para bloquear qualquer tentativa de varredura din\u00e2mica. Ap\u00f3s a conclus\u00e3o da verifica\u00e7\u00e3o CAPTCHA, as v\u00edtimas s\u00e3o exibidas em uma p\u00e1gina de login fraudulenta que imita um servi\u00e7o conhecido como o Microsoft Office 365, apenas para passar suas senhas ao enviar as informa\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Esta campanha de phishing exemplifica a tempestade perfeita de engenharia social, evas\u00e3o de detec\u00e7\u00e3o e uma grande infraestrutura de ataque em sua tentativa de roubar credenciais e, por fim, se infiltrar em uma rede&#8221;, observaram os pesquisadores. &#8220;E, dado que 91% de todos os ataques cibern\u00e9ticos se originam de e-mail , as organiza\u00e7\u00f5es devem ter uma solu\u00e7\u00e3o de seguran\u00e7a que lhes forne\u00e7a defesa em v\u00e1rias camadas contra esses tipos de ataques.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2021\/08\/microsoft-warns-of-widespread-phishing.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/08\/microsoft-warns-of-widespread-phishing.html<\/a><\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A Microsoft est\u00e1 alertando sobre uma ampla campanha de phishing de credencial que aproveita links de redirecionadores abertos em comunica\u00e7\u00f5es por email como um vetor para induzir os usu\u00e1rios a visitar sites maliciosos e ao mesmo tempo contornar o software de seguran\u00e7a. \u00a0 &#8220;Os invasores combinam esses links com iscas de engenharia social que personificam [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18971","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18971"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18971\/revisions"}],"predecessor-version":[{"id":18978,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18971\/revisions\/18978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18974"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}