Novas campanhas de phishing são disseminadas via Adobe 

Os pesquisadores da Check Point Software revelam mais um ataque de e-mail de phishing do tipo BEC que se aproveita de uma marca legítima

Compartilhar:

Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software Technologies Ltd., têm relatado ao longo dos últimos meses que os hackers seguem utilizando serviços legítimos para fins ilegítimos.

“Por que isso está aumentando em popularidade? Basta se inscrever em qualquer ferramenta SaaS popular e é grátis. Esta é a razão. E os hackers são capazes de enviar serviços com a legitimidade e a reputação das marcas de tais ferramentas, tornando quase impossível a decodificação pelos serviços de segurança e pelos usuários finais”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.

Fuchs informa que os pesquisadores continuam vendo novos serviços sendo usados e observaram milhares desses tipos de ataques somente no último mês. Eles apontam que agora é a vez da ferramenta legítima Adobe InDesign. Os pesquisadores da Check Point Software explicam a seguir como os hackers estão usando o Adobe InDesign, uma ferramenta popular para criar conteúdo como folhetos e brochuras, para enviar campanhas e material de phishing.

Neste ataque de phishing, os atacantes criam conteúdo no Adobe InDesign para enviar links de phishing:

• Vetor: E-mail

• Tipo: BEC 3.0

• Técnicas: Engenharia Social, Coleta de Credenciais

• Alvo: Qualquer usuário final

Em um exemplo de e-mail, os pesquisadores identificaram que o início dele parecia ser uma fatura. A linha de assunto continha um número de fatura e um número de pedido. Observaram o link – Indd[.]adobe[.]com – que leva à versão baseada em nuvem do Adobe InDesign. Nessa plataforma, qualquer pessoa pode criar todo tipo de documentos, desde faturas padrão até documentos mais complexos. Nesse exemplo, em vez de uma fatura ou pedido de compra, havia um documento malicioso.

Mas, como o link em si é legítimo, os scanners de link não vão pensar nada de errado a respeito. E mesmo que possa ser estranho receber um extrato ou fatura via InDesign, Adobe é uma marca legítima. Passar o mouse sobre o link não revelará nada fora do comum.

Em outro exemplo de e-mail, mais uma vez, os pesquisadores observaram que a mensagem veio diretamente da Adobe (message[@]adobe[.]com). Tratava-se de um arquivo PDF compartilhado com link para uma página da Adobe.



Esses ataques dificultam muito a atuação da higiene cibernética típica. Passar o mouse sobre a URL não será tão eficaz. O remetente é legítimo. Isso torna muito difícil até mesmo para o usuário mais treinado para identificá-lo.

Técnicas 

O Business email compromise (BEC) 3.0 trata de velocidade de execução. Em vez de perder semanas ou meses elaborando o ataque perfeito, no momento perfeito, os ataques BEC 3.0 contam com ferramentas fáceis de usar que podem criar documentos legítimos que contêm links ou mensagens de phishing incorporados.

Esse ataque tira vantagem disso utilizando uma ferramenta popular e fácil de usar como o Adobe InDesign. O InDesign é uma ferramenta incrivelmente popular para criar itens como folhetos, jornais, guias e muito mais. Utilizar esses documentos para criar páginas de phishing que são enviadas ao usuário final facilita o trabalho dos hackers. O link é legítimo, portanto passará pelos scanners padrão e pelo usuário final.

Interromper ataques é como brincar de gato e rato. Um atacante encontra algo que funciona. Tais ataques continuarão assim até que os serviços de segurança em geral possam impedi-los de forma confiável. No momento, o BEC 3.0 tem se mostrado difícil para a maioria dos serviços de segurança parar; e até que isso aconteça, os hackers continuarão assim.

Melhores práticas: orientações e recomendações 

Para se proteger contra esses ataques, os profissionais de segurança precisam:

● Implementar segurança que usa IA para analisar vários indicadores de phishing;

● Implementar segurança completa que também pode digitalizar documentos e arquivos;

● Implementar proteção de URL robusta que verifica e emula páginas da web.


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...