- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Tesla e Red Bull são alvo de ataque de phishing

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Atacantes evoluem suas táticas de spear-phishing ao usar ofertas de emprego falsas para coletar informações pessoais, visando profissionais de marketing e redes sociais. A campanha recente imita marcas conhecidas como Tesla e Red Bull para enganar potenciais vítimas.

Vetor de ataque

Pesquisadores do Cofense Phishing Defense Center identificaram uma campanha de phishing que, desde fevereiro, utiliza mensagens spoofing de marcas confiáveis. As abordagens são projetadas para contornar filtros de segurança e manipular a percepção dos destinatários. Os e-mails empregam uma mentalidade de “sem pressa” para atrair confiança, diferindo das táticas de urgência tradicionais.

Impacto e resposta

As mensagens analisadas têm variações sutis, mas todas seguem um roteiro semelhante que se parece legítimo. Por exemplo, um e-mail se passando pela Red Bull utilizou o logotipo da empresa e redirecionou os usuários para uma página falsa do Glassdoor, onde eram solicitados a inserir suas credenciais ou até mesmo fazer o upload de seus currículos. Como notou a equipe de Cofense, “esta nova campanha inclui a adição de solicitar o currículo do usuário, o que reforça a ilusão de ser uma oportunidade de emprego legítima” (“this new campaign includes the addition of requesting the user’s resume, which reinforces the illusion of this being a legitimate job opportunity”).

“Esta nova campanha inclui a adição de solicitar o currículo do usuário, o que reforça a ilusão de ser uma oportunidade de emprego legítima”
(“this new campaign includes the addition of requesting the user’s resume, which reinforces the illusion of this being a legitimate job opportunity.”)

— Emmett Smith, Pesquisador, Cofense

Análise e recomendações

A abordagem de phishing focada em recrutamento tem provado ser eficaz e, por isso, é improvável que os atacantes mudem essa tática tão cedo. Os grupos, especialmente hackers norte-coreanos, têm explorado o mercado de trabalho para fins de espionagem e ganho financeiro. Para defensores, a identificação de indicadores de compromisso (IoCs) como URLs de infecção e payloads é crucial para reconhecer e mitigar esses ataques.

Foi notado que, ao coletar currículos, os atacantes aumentam suas oportunidades de realizar engenharia social posterior, potencializando a exploração das informações obtidas. A vigilância constante e a conscientização sobre esses métodos são essenciais para reduzir o risco de incidentes semelhantes.

À medida que atacantes se tornam mais sofisticados nas suas abordagens, espera-se que a necessidade de conscientização e medidas de segurança aumente no setor de recrutamento.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!