quarta-feira, 5 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Alerta: novas campanhas de phishing disseminadas via Adobe

Os pesquisadores da Check Point Software revelam mais um ataque de e-mail de phishing do tipo BEC que se aproveita de uma marca legítima.

IT Section Por IT Section
03/10/2023 - 16:00
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A equipe de pesquisa da Check Point Research (CPR), uma divisão de inteligência de ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma renomada fornecedora global de soluções de cibersegurança, tem vindo a observar nos últimos meses um aumento na tendência dos hackers em utilizar serviços legítimos para fins ilegítimos.

“Por que essa tendência está crescendo em popularidade? Basta se inscrever em qualquer ferramenta SaaS popular e é grátis. Essa é a razão. E os hackers são capazes de empregar esses serviços com a legitimidade e a reputação das marcas dessas ferramentas, tornando quase impossível a detecção por parte dos serviços de segurança e dos usuários finais”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança da Check Point Software, responsável pela solução Harmony Email.

Fuchs observa que os pesquisadores continuam identificando o uso de novos serviços e relatam terem observado milhares desses tipos de ataques apenas no último mês. Agora, a ferramenta legítima da Adobe InDesign também está sendo explorada. Os pesquisadores da Check Point Software explicam como os hackers estão aproveitando o Adobe InDesign, uma ferramenta popular para a criação de materiais como folhetos e brochuras, para conduzir campanhas de phishing.

Nesse tipo de ataque de phishing, os atacantes criam conteúdo no Adobe InDesign para distribuir links de phishing:

  • Vetor: E-mail
  • Tipo: BEC 3.0
  • Técnicas: Engenharia Social, Coleta de Credenciais
  • Alvo: Qualquer usuário final

Em um exemplo de e-mail, os pesquisadores identificaram que o início dele parecia ser uma fatura, com a linha de assunto contendo um número de fatura e um número de pedido. No entanto, o link – Indd[.]adobe[.]com – direcionava para a versão baseada em nuvem do Adobe InDesign. Nessa plataforma, qualquer pessoa pode criar diversos tipos de documentos, desde faturas padrão até documentos mais complexos. No exemplo em questão, em vez de uma fatura ou pedido de compra, havia um documento malicioso.

Como o link em si é legítimo, os scanners de link não identificam nada de errado. Mesmo que possa parecer estranho receber um extrato ou fatura via InDesign, a Adobe é uma marca genuína. Assim, passar o mouse sobre o link não revela nada suspeito.

Imagem ilustrativa-Divulgação Check Point Software

Em outro exemplo de e-mail, os pesquisadores notaram que a mensagem foi enviada diretamente da Adobe (message[@]adobe[.]com) e continha um arquivo PDF compartilhado com um link para uma página da Adobe.

 

Esses ataques complicam muito a detecção típica de ameaças cibernéticas. Verificar o link clicando nele não é eficaz, pois o remetente é legítimo. Isso torna extremamente desafiador até mesmo para usuários altamente treinados identificar esses ataques.

O BEC 3.0 se destaca pela velocidade de execução. Em vez de gastar semanas ou meses planejando o ataque perfeito no momento ideal, os ataques BEC 3.0 contam com ferramentas fáceis de usar que podem criar documentos autênticos com links ou mensagens de phishing incorporados.

Esses ataques exploram uma ferramenta popular e fácil de usar como o Adobe InDesign. O InDesign é amplamente utilizado para criar materiais como folhetos, jornais, guias e muito mais. A utilização desses documentos para criar páginas de phishing enviadas aos usuários finais simplifica o trabalho dos hackers, já que o link é legítimo e passa despercebido pelos scanners convencionais e pelos próprios usuários.

Interromper esses ataques é como uma partida de gato e rato. Os atacantes encontram o que funciona e continuarão assim até que os serviços de segurança encontrem uma maneira confiável de impedi-los. Até o momento, o BEC 3.0 tem se mostrado um desafio para a maioria dos serviços de segurança e, enquanto isso persistir, os hackers continuarão a explorar essa abordagem.

Melhores práticas: orientações e recomendações

Para se proteger contra esses ataques, os profissionais de segurança precisam:

  • Implementar soluções de segurança que utilizem IA para analisar diversos indicadores de phishing.
  • Implementar uma segurança abrangente que também seja capaz de digitalizar documentos e arquivos.
  • Implementar uma proteção de URL robusta que verifique e emule páginas da web.
Tags: AdobeCheck Point SoftwarePhishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Segurança

Check Point revela falhas no Microsoft Teams que exploravam a confiança dos usuários

Foto: Canva
Segurança

Quase 60% dos varejistas pagam resgate após ataques de ransomware, aponta Sophos

Foto: Divulgação
Segurança

Trend Micro alerta para avanço de golpes de falsas vagas online

Foto: Canva
Segurança

Imperva mostra tráfego de bots maliciosos supera atividade humana

Próximo Artigo
Foto: Canva

Kyndryl e Palo Alto Networks se unem em aliança global de rede e segurança cibernética

Por favor, faça login para comentar

Recomendado

Foto: Canva

Aiqon e Think IT firmam parceria para oferecer soluções avançadas de cibersegurança

Foto: Canva

Sophos lança programa para impulsionar crescimento de parceiros no Brasil

Foto: Divulgação

Epson lança o scanner de mesa Perfection V39 II

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Databricks anuncia Rafael Zani como novo líder de engenharia no Brasil

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Canva

NetApp e Red Hat ampliam parceria para acelerar a modernização de TI

Foto: Divulgação

Check Point revela falhas no Microsoft Teams que exploravam a confiança dos usuários

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.