Por Portal do Pixel
Um novo tipo de campanha de phishing está sendo usado para sequestrar contas de PayPal, abusando de uma funcionalidade legítima do Microsoft 365. O ataque, que combina métodos sofisticados para parecer genuíno, tenta enganar usuários para que façam login em suas contas, permitindo que os atacantes assumam o controle delas.
Como Funciona o Ataque?
O ataque começa com um email aparentemente legítimo enviado de um endereço de PayPal não falsificado. Esses emails utilizam a funcionalidade de domínio de teste gratuito do Microsoft 365 para criar uma lista de distribuição que redireciona as mensagens.
A Falsa Solicitação de Pagamento
- O email solicita um pagamento, como no caso relatado por Carl Windsor, CISO da Fortinet Labs, que recebeu uma cobrança de $2.185,96.
- O remetente parecia ser genuíno, mas o endereço incluía sinais suspeitos, como Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com.
- Ao clicar no link, o usuário é redirecionado para uma página de login do PayPal, que parece legítima e apresenta a solicitação de pagamento.
Se o usuário inserir suas credenciais, o ataque vincula a conta do PayPal ao email usado pelos criminosos, permitindo que assumam o controle total.
Como o Microsoft 365 é Abusado?
O ataque se aproveita de domínios de teste gratuitos do Microsoft 365, válidos por três meses. Com esses domínios, os atacantes conseguem criar listas de distribuição que:
- Bypassam verificações de segurança comuns, como SPF/DKIM/DMARC, usando o Sender Rewrite Scheme (SRS) do Microsoft 365.
- Fazem as mensagens parecerem legítimas, pois seguem o formato exato de solicitações de pagamento do PayPal.
Isso dá aos atacantes uma vantagem furtiva, dificultando a detecção até por provedores de email sofisticados.
Por Que Este Ataque é Perigoso?
Segundo especialistas, a utilização de uma funcionalidade legítima confunde tanto os usuários quanto os sistemas de segurança. A combinação de um email aparentemente genuíno e o formato oficial do PayPal torna a detecção ainda mais difícil.
“Os emails são enviados de uma fonte verificada e seguem o modelo exato das solicitações legítimas do PayPal”, explica Elad Luz, chefe de pesquisa na Oasis Security.
Como se Proteger?
1. Treinamento e Conscientização
Criar uma “barreira humana”, como Windsor chamou, é a primeira linha de defesa.
- Desconfie de emails não solicitados, mesmo que pareçam genuínos.
- Verifique sempre o endereço do remetente e a URL antes de inserir informações confidenciais.
2. Regras de Detecção em Scanners de Email
Configurar filtros para identificar condições que possam indicar campanhas suspeitas, como:
- Uso de listas de distribuição em mensagens que parecem solicitações de pagamento.
3. Uso de Ferramentas de Segurança Baseadas em IA
Soluções de segurança baseadas em inteligência artificial podem ajudar na identificação de padrões de interação incomuns, incluindo:
- Mensagens enviadas para grupos de maneira não convencional.
- Solicitações atípicas que escapam de filtros tradicionais.
“Uma análise profunda dos metadados de interação dos usuários pode capturar até mesmo essas abordagens sorrateiras”, afirma Stephen Kowski, CTO da SlashNext.
Ataques como este demonstram como os criminosos estão utilizando métodos cada vez mais sofisticados para enganar usuários e burlar sistemas de segurança. Proteger-se contra essas ameaças exige uma combinação de conscientização, treinamento e o uso de tecnologias avançadas de detecção.
Fique atento a emails suspeitos e confira sempre os detalhes antes de realizar qualquer ação. Para mais dicas sobre segurança digital, continue acompanhando o Portal do Pixel.
Fonte: https://www.fortinet.com/blog/threat-research/phish-free-paypal-phishing
O post Ataques Cibernéticos Avançados Miram Contas do PayPal com Novo Método de Phishing apareceu primeiro em Portal do Pixel.