sexta-feira, 3 de outubro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Alerta: novas campanhas de phishing disseminadas via Adobe

Os pesquisadores da Check Point Software revelam mais um ataque de e-mail de phishing do tipo BEC que se aproveita de uma marca legítima.

IT Section Por IT Section
03/10/2023 - 16:00
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A equipe de pesquisa da Check Point Research (CPR), uma divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma renomada fornecedora global de soluções de cibersegurança, tem vindo a observar nos últimos meses um aumento na tendência dos hackers em utilizar serviços legítimos para fins ilegítimos.

“Por que essa tendência está crescendo em popularidade? Basta se inscrever em qualquer ferramenta SaaS popular e é grátis. Essa é a razão. E os hackers são capazes de empregar esses serviços com a legitimidade e a reputação das marcas dessas ferramentas, tornando quase impossível a detecção por parte dos serviços de segurança e dos usuários finais”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança da Check Point Software, responsável pela solução Harmony Email.

Fuchs observa que os pesquisadores continuam identificando o uso de novos serviços e relatam terem observado milhares desses tipos de ataques apenas no último mês. Agora, a ferramenta legítima da Adobe InDesign também está sendo explorada. Os pesquisadores da Check Point Software explicam como os hackers estão aproveitando o Adobe InDesign, uma ferramenta popular para a criação de materiais como folhetos e brochuras, para conduzir campanhas de phishing.

Nesse tipo de ataque de phishing, os atacantes criam conteúdo no Adobe InDesign para distribuir links de phishing:

  • Vetor: E-mail
  • Tipo: BEC 3.0
  • Técnicas: Engenharia Social, Coleta de Credenciais
  • Alvo: Qualquer usuário final

Em um exemplo de e-mail, os pesquisadores identificaram que o início dele parecia ser uma fatura, com a linha de assunto contendo um número de fatura e um número de pedido. No entanto, o link – Indd[.]adobe[.]com – direcionava para a versão baseada em nuvem do Adobe InDesign. Nessa plataforma, qualquer pessoa pode criar diversos tipos de documentos, desde faturas padrão até documentos mais complexos. No exemplo em questão, em vez de uma fatura ou pedido de compra, havia um documento malicioso.

Como o link em si é legítimo, os scanners de link não identificam nada de errado. Mesmo que possa parecer estranho receber um extrato ou fatura via InDesign, a Adobe é uma marca genuína. Assim, passar o mouse sobre o link não revela nada suspeito.

Imagem ilustrativa-Divulgação Check Point Software

Em outro exemplo de e-mail, os pesquisadores notaram que a mensagem foi enviada diretamente da Adobe (message[@]adobe[.]com) e continha um arquivo PDF compartilhado com um link para uma página da Adobe.

 

Esses ataques complicam muito a detecção típica de ameaças cibernéticas. Verificar o link clicando nele não é eficaz, pois o remetente é legítimo. Isso torna extremamente desafiador até mesmo para usuários altamente treinados identificar esses ataques.

O BEC 3.0 se destaca pela velocidade de execução. Em vez de gastar semanas ou meses planejando o ataque perfeito no momento ideal, os ataques BEC 3.0 contam com ferramentas fáceis de usar que podem criar documentos autênticos com links ou mensagens de phishing incorporados.

Esses ataques exploram uma ferramenta popular e fácil de usar como o Adobe InDesign. O InDesign é amplamente utilizado para criar materiais como folhetos, jornais, guias e muito mais. A utilização desses documentos para criar páginas de phishing enviadas aos usuários finais simplifica o trabalho dos hackers, já que o link é legítimo e passa despercebido pelos scanners convencionais e pelos próprios usuários.

Interromper esses ataques é como uma partida de gato e rato. Os atacantes encontram o que funciona e continuarão assim até que os serviços de segurança encontrem uma maneira confiável de impedi-los. Até o momento, o BEC 3.0 tem se mostrado um desafio para a maioria dos serviços de segurança e, enquanto isso persistir, os hackers continuarão a explorar essa abordagem.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

  • Implementar soluções de segurança que utilizem IA para analisar diversos indicadores de phishing.
  • Implementar uma segurança abrangente que também seja capaz de digitalizar documentos e arquivos.
  • Implementar uma proteção de URL robusta que verifique e emule páginas da web.
Tags: AdobeCheck Point SoftwarePhishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Negócios

Sophos lança serviços de consultoria em cibersegurança

Foto: Canva
Segurança

Kaspersky: Brasil concentra metade dos ataques de ransomware na América Latina

Foto: Canva
Segurança

Netwrix aponta aumento de ataques cibernéticos no setor de saúde

Foto: Canva
Segurança

Setor de manufatura registra aumento de 30% em ataques cibernéticos em 2025, aponta Check Point

Próximo Artigo
Foto: Canva

Kyndryl e Palo Alto Networks se unem em aliança global de rede e segurança cibernética

Por favor, faça login para comentar

Recomendado

Foto: Canva

Ramo lança solução para SAP S/4HANA Public Cloud

Foto: Canva

Zenvia implementa funcionalidade antifraude no Zenvia Attraction

Foto: Divulgação

Tendências em cibersegurança apontam aumento de ataques comoditizados, investimentos em IA e contratação de profissionais

Trending

Foto: Canva

TQI abre 24 vagas de TI, maioria em home office

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

ISH Tecnologia alerta para uso de IA na criação de malware industrial

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Samsung e OpenAI firmam parceria estratégica em inteligência artificial

Foto: Divulgação

O que é Workslop e como está relacionado à falta de humanização no uso da IA nos negócios

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.