⚡ Não perca: notícia importante no ar! ⚡
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft divulgou detalhes de uma campanha de roubo de credenciais em grande escala que aproveitou uma combinação de iscas com tema de código de conduta e serviços de e-mail legítimos para direcionar os usuários a domínios controlados por invasores e roubar tokens de autenticação.
A campanha em várias etapas, observada entre 14 e 16 de abril de 2026, teve como alvo mais de 35.000 usuários em mais de 13.000 organizações em 26 países, com 92% dos alvos localizados nos EUA. A maioria dos e-mails de phishing foram direcionados aos setores de saúde e ciências biológicas (19%), serviços financeiros (18%), serviços profissionais (11%) e tecnologia e software (11%).
“As iscas nesta campanha usaram modelos HTML sofisticados de estilo empresarial com layouts estruturados e declarações de autenticidade preventivas, fazendo com que parecessem mais confiáveis do que os e-mails de phishing típicos e aumentando sua plausibilidade como comunicações internas legítimas”, disseram a equipe de pesquisa de segurança do Microsoft Defender e a Microsoft Threat Intelligence.
“Como as mensagens continham acusações e repetidos avisos de ação com prazo determinado, a campanha criou um senso de urgência e pressão para agir”.
As mensagens de e-mail usadas na campanha empregam iscas relacionadas a revisões de código de conduta, usando nomes de exibição como “COC regulatório interno”, “Comunicações da força de trabalho” e “Relatório de conduta da equipe”. As linhas de assunto associadas a esses e-mails incluem “Registro de caso interno emitido de acordo com a política de conduta” e “Lembrete: o empregador abriu um registro de caso de não conformidade”.
“No topo de cada mensagem, um aviso afirmava que a mensagem havia sido ‘emitida através de um canal interno autorizado’ e que os links e anexos haviam sido ‘revisados e aprovados para acesso seguro’, reforçando a suposta legitimidade do e-mail”, explicou a Microsoft.
Avalia-se que os e-mails são enviados de um serviço legítimo de entrega de e-mail. As mensagens também vêm com um anexo em PDF que supostamente fornece informações adicionais sobre a revisão da conduta, atraindo as vítimas a clicarem em um link do documento para iniciar o fluxo de coleta de credenciais.
Descobriu-se que a cadeia de ataque direciona as vítimas através de múltiplas rodadas de CAPTCHA e páginas intermediárias que são projetadas para dar ao esquema uma aparência de legitimidade, ao mesmo tempo que impede a entrada de defesas automatizadas.
Em última análise, termina com uma experiência de login que aproveita táticas de phishing de adversário no meio (AiTM) para coletar credenciais e tokens da Microsoft em tempo real, permitindo efetivamente que os agentes da ameaça contornem a autenticação multifator (MFA). O destino final, segundo a Microsoft, depende se o fluxo malicioso foi acionado a partir de um dispositivo móvel ou de um sistema desktop.
Tendências de phishing em 2026
A divulgação ocorre no momento em que a análise da Microsoft do cenário de ameaças de e-mail entre janeiro e março de 2026 revelou que o phishing por código QR emergiu como o vetor de ataque de crescimento mais rápido, enquanto o phishing controlado por CAPTCHA evoluiu “rapidamente” entre os tipos de carga útil. Ao todo, a gigante da tecnologia disse ter detectado cerca de 8,3 bilhões de ameaças de phishing baseadas em e-mail.
Destes, quase 80% eram baseados em links, onde grandes arquivos HTML e ZIP representavam uma grande parte das cargas maliciosas distribuídas por meio de e-mails de phishing. O objetivo final da grande maioria destes ataques foi a recolha de credenciais, com a entrega de malware a diminuir para apenas 5-6% até ao final do trimestre.
A Microsoft também disse que os operadores da plataforma de phishing como serviço (PhaaS) Tycoon 2FA tentaram mudar os provedores de hospedagem e os padrões de registro de domínio após uma operação coordenada de interrupção em março de 2026.
“No final de março, vimos o Tycoon 2FA se afastando do Cloudflare como serviço de hospedagem e agora hospeda a maioria de seus domínios em uma variedade de plataformas alternativas, sugerindo que o grupo está tentando encontrar serviços substitutos que ofereçam proteções anti-análise comparáveis”, acrescentou.
Em um relatório publicado em fevereiro, a Unidade 42 da Palo Alto Networks destacou como os agentes de ameaças estão abusando de códigos QR como encurtadores de URL para disfarçar destinos maliciosos, links diretos no aplicativo para roubar credenciais de contas e contornar a segurança da loja de aplicativos vinculando-os a downloads diretos de aplicativos maliciosos.
Dados da Microsoft mostram um grande aumento no phishing de códigos QR durante o período de três meses, à medida que os volumes de ataques saltaram de 7,6 milhões em janeiro para 18,7 milhões em março, representando um aumento de 146%. Um desenvolvimento notável observado no final de março foi o uso de códigos QR incorporados diretamente nos corpos dos e-mails.
Os golpes de comprometimento de e-mail comercial (BEC), por outro lado, exibiram mais flutuações, ultrapassando mais de 4 milhões em volume de ataques em março de 2026, acima dos mais de 3,5 milhões em janeiro e mais de 3 milhões em fevereiro. Coletivamente, foram registrados 10,7 milhões de ataques BEC.
Duas campanhas dignas de nota observadas durante o primeiro trimestre de 2026 estão abaixo -
A campanha em várias etapas, observada entre 14 e 16 de abril de 2026, teve como alvo mais de 35.000 usuários em mais de 13.000 organizações em 26 países, com 92% dos alvos localizados nos EUA. A maioria dos e-mails de phishing foram direcionados aos setores de saúde e ciências biológicas (19%), serviços financeiros (18%), serviços profissionais (11%) e tecnologia e software (11%).
“As iscas nesta campanha usaram modelos HTML sofisticados de estilo empresarial com layouts estruturados e declarações de autenticidade preventivas, fazendo com que parecessem mais confiáveis do que os e-mails de phishing típicos e aumentando sua plausibilidade como comunicações internas legítimas”, disseram a equipe de pesquisa de segurança do Microsoft Defender e a Microsoft Threat Intelligence.
“Como as mensagens continham acusações e repetidos avisos de ação com prazo determinado, a campanha criou um senso de urgência e pressão para agir”.
As mensagens de e-mail usadas na campanha empregam iscas relacionadas a revisões de código de conduta, usando nomes de exibição como “COC regulatório interno”, “Comunicações da força de trabalho” e “Relatório de conduta da equipe”. As linhas de assunto associadas a esses e-mails incluem “Registro de caso interno emitido de acordo com a política de conduta” e “Lembrete: o empregador abriu um registro de caso de não conformidade”.
“No topo de cada mensagem, um aviso afirmava que a mensagem havia sido ‘emitida através de um canal interno autorizado’ e que os links e anexos haviam sido ‘revisados e aprovados para acesso seguro’, reforçando a suposta legitimidade do e-mail”, explicou a Microsoft.
Avalia-se que os e-mails são enviados de um serviço legítimo de entrega de e-mail. As mensagens também vêm com um anexo em PDF que supostamente fornece informações adicionais sobre a revisão da conduta, atraindo as vítimas a clicarem em um link do documento para iniciar o fluxo de coleta de credenciais.
Descobriu-se que a cadeia de ataque direciona as vítimas através de múltiplas rodadas de CAPTCHA e páginas intermediárias que são projetadas para dar ao esquema uma aparência de legitimidade, ao mesmo tempo que impede a entrada de defesas automatizadas.
Em última análise, termina com uma experiência de login que aproveita táticas de phishing de adversário no meio (AiTM) para coletar credenciais e tokens da Microsoft em tempo real, permitindo efetivamente que os agentes da ameaça contornem a autenticação multifator (MFA). O destino final, segundo a Microsoft, depende se o fluxo malicioso foi acionado a partir de um dispositivo móvel ou de um sistema desktop.
Tendências de phishing em 2026
A divulgação ocorre no momento em que a análise da Microsoft do cenário de ameaças de e-mail entre janeiro e março de 2026 revelou que o phishing por código QR emergiu como o vetor de ataque de crescimento mais rápido, enquanto o phishing controlado por CAPTCHA evoluiu “rapidamente” entre os tipos de carga útil. Ao todo, a gigante da tecnologia disse ter detectado cerca de 8,3 bilhões de ameaças de phishing baseadas em e-mail.
Destes, quase 80% eram baseados em links, onde grandes arquivos HTML e ZIP representavam uma grande parte das cargas maliciosas distribuídas por meio de e-mails de phishing. O objetivo final da grande maioria destes ataques foi a recolha de credenciais, com a entrega de malware a diminuir para apenas 5-6% até ao final do trimestre.
A Microsoft também disse que os operadores da plataforma de phishing como serviço (PhaaS) Tycoon 2FA tentaram mudar os provedores de hospedagem e os padrões de registro de domínio após uma operação coordenada de interrupção em março de 2026.
“No final de março, vimos o Tycoon 2FA se afastando do Cloudflare como serviço de hospedagem e agora hospeda a maioria de seus domínios em uma variedade de plataformas alternativas, sugerindo que o grupo está tentando encontrar serviços substitutos que ofereçam proteções anti-análise comparáveis”, acrescentou.
Em um relatório publicado em fevereiro, a Unidade 42 da Palo Alto Networks destacou como os agentes de ameaças estão abusando de códigos QR como encurtadores de URL para disfarçar destinos maliciosos, links diretos no aplicativo para roubar credenciais de contas e contornar a segurança da loja de aplicativos vinculando-os a downloads diretos de aplicativos maliciosos.
Dados da Microsoft mostram um grande aumento no phishing de códigos QR durante o período de três meses, à medida que os volumes de ataques saltaram de 7,6 milhões em janeiro para 18,7 milhões em março, representando um aumento de 146%. Um desenvolvimento notável observado no final de março foi o uso de códigos QR incorporados diretamente nos corpos dos e-mails.
Os golpes de comprometimento de e-mail comercial (BEC), por outro lado, exibiram mais flutuações, ultrapassando mais de 4 milhões em volume de ataques em março de 2026, acima dos mais de 3,5 milhões em janeiro e mais de 3 milhões em fevereiro. Coletivamente, foram registrados 10,7 milhões de ataques BEC.
Duas campanhas dignas de nota observadas durante o primeiro trimestre de 2026 estão abaixo -
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #microsoft #detalha #campanha #de #phishing #visando #35.000 #usuários #em #26 #países
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário