
Uma nova investigação da Check Point Research (CPR) alerta para uma campanha global de phishing que está a usar um domínio legítimo do Facebook para atacar milhares de empresas. Este método engenhoso explora de forma abusiva as funcionalidades da Meta Business Suite.
O phishing que parecia oficial
Os investigadores explicam que, ao contrário dos esquemas habituais que usam domínios falsos, estas mensagens fraudulentas foram enviadas diretamente do domínio oficial de comunicações da Meta.
Os atacantes criaram páginas falsas do Facebook Business que imitavam perfeitamente a identidade visual da Meta. Em seguida, utilizaram a funcionalidade legítima de "convites empresariais" da plataforma para enviar notificações fraudulentas. Estas, sendo enviadas pelo sistema oficial, pareciam idênticas às legítimas.
As mensagens continham links maliciosos, disfarçados de alertas oficiais, que encaminhavam as vítimas para páginas desenhadas especificamente para o roubo de credenciais. Para aumentar a eficácia, os assuntos dos emails foram criados para despertar um forte sentido de urgência.
Milhares de empresas na mira
Em comunicado, a empresa de cibersegurança detalha que mais de 40.000 emails maliciosos foram enviados para aproximadamente 5.000 organizações nos Estados Unidos, Europa, Canadá e Austrália. Os sectores mais afetados pela campanha incluem o automóvel, educativo, imobiliário, financeiro e hoteleiro.
A investigação revelou também que a campanha era altamente automatizada. Em muitos dos casos, os atacantes enviaram entre 200 a 300 emails para um único alvo. Uma das organizações visadas chegou mesmo a receber mais de 4.200 destas mensagens fraudulentas.
Uma evolução na tática dos atacantes
Segundo a Check Point, este tipo de ataque representa uma evolução significativa no panorama das ameaças digitais. Os atacantes estão a optar por "sequestrar" os mecanismos legítimos de grandes plataformas, tirando partido da confiança que os utilizadores depositam nessas tecnológicas. Esta abordagem torna a deteção da ameaça muito mais difícil para os sistemas de segurança e para os próprios utilizadores.










Nenhum comentário
Seja o primeiro!