Publicidade

Novo golpe se espalha por convites falsos do Calendly; veja como se proteger

Por  • Editado por Jones Oliveira | 

Compartilhe:
Reprodução/Tivit
Reprodução/Tivit

Uma pesquisa da empresa de cibersegurança Push Security descobriu uma nova campanha de phishing que se aproveita da reputação de marcas famosas, como Disney, LVMG, MasterCard, Uber e Unilever, bem como iscas do gerenciador de calendário Calendly, para roubar contas do Google Workspace e corporativas do Facebook.

A novidade da iniciativa é o direcionamento para alvos específicos (golpe tipo watering hole) e chamadas profissionais, confeccionadas com uso de inteligência artificial. Com o golpe, criminosos passam a ter uma plataforma para lançamento de malvertising, distribuindo malwares e outras fraudes, também revendendo contas comprometidas a outros hackers.

Calendly, spoofing e phishing

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Tudo começa com os cibercriminosos se passando por recrutadores de marcas conhecidas, criando um convite para uma falsa reunião. São usados nomes de funcionários legítimos, personificados via spoofing. Os e-mails de phishing são criados com IA e imitam mais de 75 marcas, da LEGO à Uber.

O link falso, após clicado, envia a vítima a uma falsa página do Calendly que usa CAPTCHA, e então por uma página de phishing adversary-in-the-middle (AiTM) que tenta roubar sessões de login do Google Workspace. A campanha mira, especificamente, em contas de gestores de anúncios Google MCC (My Client Center), segundo levantamento da Push Security.

Foram identificadas 31 URLs participando da campanha maliciosa, com algumas variantes também à solta na internet. Uma delas fazia spoofing da Disney, LEGO e Unilever e mirava em contas do Facebook Business. Outra buscava roubar gerentes de anúncios de ambas as marcas com ataques browser-in-the-browser (BiTB), que exibe janelas pop-up falsas com URLs que parecem verdadeiras.

Por fim, as páginas ainda possuem mecanismos antianálise, como bloqueadores de VPN e de proxy, que ainda impedem o usuário de abrir ferramentas de programador. Uma campanha de malvertising relacionada ao esforço visava invadir contas do Google Ads quando a vítima pesquisava pela ferramenta na busca. Com AiTM, é possível contornar autenticação por dois fatores, deixando o ataque especialmente perigoso.

Veja mais:

VÍDEO | O QUE É PHISHING? SAIBA COMO SE PROTEGER! #Shorts

Continua após a publicidade

Fonte: Push Security