- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Marcas renomadas vítimas de phishing em ataque callback

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Recentemente, especialistas em segurança cibernética identificaram um aumento nas campanhas de phishing de retorno que usam engenharia social avançada para enganar as vítimas. Essas campanhas, chamadas de TOAD (Telephone-Oriented Attack Delivery), utilizam chamadas telefônicas para roubar informações confidenciais.

Vetor de ataque

Os ataques TOAD se diferenciam dos esquemas tradicionais de phishing ao envolver a interação direta por meio de chamadas telefônicas. Os hackers, que se apresentam como empresas legítimas como Microsoft e PayPal, têm aproveitado essa técnica para criar uma falsa sensação de segurança, já que muitos usuários consideram chamadas telefônicas mais seguras do que interações pela web.

Esses ataques frequentemente se utilizam de mensagens urgentes, muitas vezes remetendo a documentos em PDF e outras comunicações que parecem confiáveis. Um exemplo observado envolve a simulação de uma cobrança de serviço, onde o usuário é solicitado a ligar de volta para um número controlado pelos criminosos.

Impacto e resposta

Os pesquisadores da Cisco Talos notaram que o uso de VoIP (Voice over Internet Protocol) é comum nesse tipo de ataque, pois esses números são mais difíceis de rastrear. Isso confere aos malfeitores vantagens logísticas, permitindo uma continuidade nas interações com as vítimas e ajuda a manter uma aparência de marca confiável.

“A interação ao vivo durante uma chamada permite que os atacantes manipulem as emoções e as respostas da vítima por meio de táticas de engenharia social.”
(“Additionally, the live interaction during a phone call enables attackers to manipulate the victim’s emotions and responses by employing social engineering tactics.”)

— Omid Mirzaei, Líder de Pesquisa em Segurança, Cisco Talos

Análise e recomendações

Embora os ataques TOAD representem um novo desafio, é essencial que as organizações implementem motores de detecção de impersonação como parte de suas medidas de segurança. Este tipo de tecnologia é crucial para defender-se contra tentativas de phishing baseadas em marca. O treinamento de conscientização, embora tenha mostrado eficácia limitada, ainda pode ser útil quando focado em interações personalizadas.

Projeções indicam que essas campanhas continuarão a evoluir, empregando técnicas cada vez mais sofisticadas. A resposta do setor exige uma combinação de avanços tecnológicos e treinamento contínuo para mitigar os riscos associados a essas ameaças.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!