Antigo encontra o Novo: A Kaspersky Explora a Evolução das Ameaças de Phishing

Nota do editor: A Kaspersky publicou uma nova análise de ameaças detalhando como as campanhas de phishing estão evoluindo, com os atacantes revivendo táticas antigas e combinando-as com técnicas mais recentes para contornar as defesas modernas. A análise destaca o phishing baseado em calendário em ambientes corporativos, golpes com mensagens de voz projetados para evitar a deteção automatizada e métodos sofisticados para contornar a autenticação multifator (MFA). Embora não seja específico de criptomoedas, essas ameaças afetam diretamente empresas de fintech, plataformas de ativos digitais e equipas Web3 que dependem de serviços em nuvem, fluxos de trabalho por email e MFA. As descobertas são particularmente relevantes para organizações do Médio Oriente, onde a digitalização empresarial acelerou.

Pontos-chave

Convites de calendário estão a ser utilizados como vetores de phishing, adicionando automaticamente eventos maliciosos aos calendários corporativos.

Phishing por mensagem de voz baseia-se em cadeias de CAPTCHA para contornar ferramentas de segurança e validar utilizadores reais.

Os atacantes estão a visar a MFA usando logins falsos de serviços em nuvem que interagem com APIs reais.

Dados regionais de ameaças mostram que estas técnicas já estão ativas em organizações do Médio Oriente.

Por que isto importa

À medida que as empresas do Médio Oriente adotam serviços em nuvem, fluxos de trabalho remotos e autenticação mais forte, os ataques de phishing estão a adaptar-se para explorar exatamente esses sistemas. Para as plataformas de fintech, criptomoedas e construtores Web3, credenciais comprometidas podem significar perdas financeiras, violações de dados e exposição regulatória. O retorno de ataques de phishing de baixo ruído e altamente direcionados mostra que as medidas de segurança básicas já não são suficientes por si só, aumentando a importância do treino de funcionários e de soluções avançadas de proteção de email como parte de uma gestão de risco digital mais ampla.

O que observar a seguir

Se o phishing baseado em calendário continuará a espalhar-se além dos primeiros alvos B2B.

Quão amplamente as técnicas de contorno de MFA usando APIs legítimas serão adotadas pelos atacantes.

Alterações na formação de segurança empresarial e estratégias de proteção de email em resposta.

Divulgação: O conteúdo abaixo é um comunicado de imprensa fornecido pela empresa/representante de RP. É publicado para fins informativos.

Uma nova análise da Kaspersky revela como os cibercriminosos estão a reviver e a refinar técnicas de phishing para atingir indivíduos e empresas, incluindo ataques baseados em calendário, enganos com mensagens de voz e esquemas sofisticados de contorno de autenticação multifator (MFA). As conclusões enfatizam a necessidade crítica de vigilância do utilizador, formação de funcionários e soluções avançadas de proteção de email para combater estas ameaças persistentes.

Estas técnicas são altamente relevantes para o Médio Oriente, e a tendência mais ampla que refletem já é visível na telemetria de ameaças regional.

Phishing baseado em calendário direciona trabalhadores de escritório

Uma tática originalmente dos finais dos anos 2010, o phishing baseado em calendário, ressurgiu com foco em ambientes B2B. Os atacantes enviam emails com convites para eventos de calendário, muitas vezes sem texto no corpo, escondendo links maliciosos na descrição do evento. Quando aberto, o evento é adicionado automaticamente ao calendário do utilizador, com lembretes a incentivarem a clicar em links que levam a páginas de login falsas, como as que imitam a Microsoft. Anteriormente dirigido a utilizadores do Google Calendar em campanhas massivas, este método agora visa funcionários de escritório.

O phishing baseado em calendário torna-se cada vez mais plausível em organizações do GCC porque ataca exatamente os fluxos de trabalho que dominam a vida corporativa regional. A Kaspersky aconselha as empresas a realizarem formações regulares de sensibilização para phishing, como workshops simulados de ataque, para ensinar os funcionários a verificar convites de calendário inesperados.

Phishing com mensagens de voz e evasão de CAPTCHA

Os phishers estão a usar emails minimalistas a fingir notificações de mensagens de voz, contendo texto escasso e um link para uma página de aterragem básica. Ao clicar no link, inicia-se uma cadeia de verificações de CAPTCHA para contornar bots de segurança, levando por fim a uma página de login do Google fraudulenta que valida endereços de email e captura credenciais.

A enganação com mensagens de voz e cadeias de CAPTCHA encaixa-se particularmente bem na cultura de comunicação do Médio Oriente. Notas de voz e sinais de “tem uma mensagem de voz” são familiares, e o passo de CAPTCHA é uma técnica de evasão conhecida, desenhada para derrotar a análise automatizada e aumentar a probabilidade de a vítima ser uma pessoa real.

Esta enganação em múltiplas camadas destaca a necessidade de programas de formação de funcionários, como módulos interativos para reconhecer links suspeitos e soluções avançadas de proteção de servidores de email, como o Kaspersky SecureMail, que detectam e bloqueiam estas táticas encobertas.

Contorno de MFA via logins falsos de serviços em nuvem

Estas campanhas sofisticadas de phishing visam a autenticação multifator (MFA) imitando serviços como pCloud (um provedor de armazenamento em nuvem que oferece armazenamento, partilha e backup de ficheiros encriptados). Estes emails, disfarçados de follow-ups de suporte neutros, levam a páginas de login falsas em domínios semelhantes (por exemplo, pcloud.online). As páginas interagem com o serviço real pCloud via API, validando emails e solicitando códigos OTP e passwords, concedendo aos atacantes acesso às contas após login bem-sucedido.

Contornar a MFA com logins falsos de serviços em nuvem é uma das evoluções mais importantes para o Médio Oriente, precisamente porque muitas organizações do GCC fizeram progressos genuínos na segurança básica e agora dependem fortemente da MFA.

Para combater isto, as organizações devem implementar formação obrigatória em cibersegurança e implantar soluções de segurança de email como o Kaspersky Security for Mail Servers, que sinalizam domínios fraudulentos e ataques baseados em API.

“À medida que os esquemas de phishing se tornam mais enganosos, a Kaspersky recomenda aos utilizadores que tenham cuidado com anexos de email incomuns, como PDFs protegidos por senha ou QR codes, e que verifiquem os URLs dos websites antes de inserir qualquer credencial. As organizações devem adotar programas de formação abrangentes, que incluam simulações do mundo real e melhores práticas para identificar tentativas de phishing. Além disso, a implementação de soluções robustas de proteção de servidores de email garante a deteção e bloqueio em tempo real de táticas avançadas de phishing”, comenta Roman Dedenok, Especialista em Anti-Spam da Kaspersky.

Sobre a Kaspersky

A Kaspersky é uma empresa global de cibersegurança e privacidade digital fundada em 1997. Com mais de um bilhão de dispositivos protegidos até à data contra ameaças cibernéticas emergentes e ataques direcionados, a inteligência de ameaças e a expertise em segurança da Kaspersky estão constantemente a transformar-se em soluções e serviços inovadores para proteger indivíduos, empresas, infraestruturas críticas e governos em todo o mundo. O portefólio de segurança abrangente da empresa inclui proteção digital líder para dispositivos pessoais, produtos e serviços de segurança especializados para empresas, bem como soluções Cyber Immune para combater ameaças digitais sofisticadas e em evolução. Ajudamos milhões de indivíduos e quase 200.000 clientes corporativos a proteger o que mais importa. Saiba mais em www.kaspersky.com

Este artigo foi originalmente publicado como Old Meets New: Kaspersky Explores the Evolution of Phishing Threats on Crypto Breaking News – a sua fonte de confiança para notícias de criptomoedas, Bitcoin e atualizações de blockchain.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Usuário do Telegram vende nome de usuário por preço milionário em dólares e provoca golpe de phishing com USDT falsificado

De acordo com a Bits.media em 13 de maio, múltiplos nomes de usuário do Telegram e “IDs” virtuais foram vendidos no leilão da plataforma Fragment por preços recordes em tokens TON; poucas horas após a conclusão das vendas, o atacante iniciou um ataque de USDT falsificado contra usuários da plataforma de negociação de NFTs Getgems na blockchain TON. Um colecionador chinês perdeu mais de US$ 800 mil em números virtuais. Registros de vendas de IDs na plataforma Fragment Conforme reportado pela Bits

MarketWhisper1h atrás

Nomes de usuário do Telegram são vendidos por recorde de US$ 2,1 milhões em TON, seguidos por ataques de phishing

De acordo com a Bits.media, os usernames do Telegram e números premium vendidos por preços recordes em tokens TON em 13 de maio: @danbao conseguiu 1,58 milhão de TON (aproximadamente US$ 2,1 milhões) de um comprador anônimo no fim de semana passado, marcando a maior transação da plataforma. Outros números premium seguiram: @boss foi vendido por 500,000 USDT, +888 8222 por 520,000 TON (aproximadamente US$ 650,000) e +888 8899 por 423,900 TON. Horas depois dessas transações, atacantes lançaram ata

GateNews2h atrás

Aave e Kelp concluem a primeira etapa da recuperação de rsETH, destruindo 117.132 rsETH na Arbitrum

De acordo com o ChainCatcher, Aave e Kelp concluíram a primeira fase do plano de recuperação de rsETH, destruindo o rsETH mantido pelo atacante na Arbitrum. Nos próximos dias, as partes irão, gradualmente, repor fundos no adaptador OFT do LayerZero e retomar as operações de rsETH, com 117.132 rsETH previstos para serem injetados no adaptador da rede principal Ethereum.

GateNews4h atrás

Rede do Bitcoin inundada com 200.000 endereços de nó falsos desde 9 de abril, levantando preocupações com ataques Sybil

De acordo com o desenvolvedor de Bitcoin Jameson Lopp, aproximadamente 200.000 endereços de nós inalcançáveis têm inundado a rede ponto a ponto do Bitcoin desde 9 de abril de 2026, levantando preocupações sobre um possível ataque estilo Sybil. A anomalia fez as mensagens ADDR — que os nós do protocolo usam para compartilhar endereços de peers — dispararem de cerca de 50.000 por dia para mais de 250.000, poluindo o sistema com coordenadas falsas e inalcançáveis. Em vez de mirar diretamente a vali

GateNews8h atrás

EUA: Departamento de Justiça acusa 3 homens do Tennessee por ataque com chave inglesa e roubo interestadual a detentor de criptomoedas na Califórnia no valor de US$ 6,5 milhões

O Departamento de Justiça dos EUA, em 12 de maio, apresentou acusações federais contra 3 homens do estado do Tennessee: Elijah Armstrong, Nino Chindavanh e Jayden Rucker. Os três teriam cometido, entre novembro e dezembro de 2025, crimes interestaduais até a Califórnia, invadindo as residências de detentores de criptomoedas ao se disfarçarem de entregadores, após imobilizarem as vítimas com armas de fogo, braçadeiras e fita adesiva, forçando-as a transferir ativos cripto; o maior valor em um úni

ChainNewsAbmedia14h atrás

Aurellion Sofre Ataque, 455.003 USDC Retirados Hoje

De acordo com a Slow Mist, o projeto de envio descentralizado Aurellion sofreu um ataque hoje (12 de maio), com os atacantes ganhando controle do contrato Diamond e drenando 455.003 USDC de múltiplos endereços de vítimas autorizadas.

GateNews16h atrás
Comentário
0/400
Sem comentários