Close Menu
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Exercícios para joanete com elástico: guia completo

21/10/2025

O segredo para estimular colágeno e rejuvenescer a pele

20/10/2025

Esse detalhe no armário planejado muda toda a praticidade da cozinha

19/10/2025
Facebook X (Twitter) Instagram
quarta-feira, novembro 19
EM DESTAQUE
  • Exercícios para joanete com elástico: guia completo
  • O segredo para estimular colágeno e rejuvenescer a pele
  • Esse detalhe no armário planejado muda toda a praticidade da cozinha
  • Dermatologista explica cronograma capilar saudável e eficaz
  • Diferença entre marca nominativa, figurativa e mista no registro
  • Por que a piscina de bolinha nunca sai de moda nas festas infantis
  • Lavanderia com coleta e entrega na Barra da Tijuca: como funciona e preços
  • Essa casa em Sorocaba é refúgio para quem quer uma nova fase
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
NegociariasNegociarias
Home»TECNOLOGIA»Você estuda ou trabalha? Novas campanhas de phishing agora usam e-mails de estudantes
TECNOLOGIA

Você estuda ou trabalha? Novas campanhas de phishing agora usam e-mails de estudantes

08/11/202300
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

Os pesquisadores da Check Point Research (CPR), divisão de inteligência de ameaças da Check Point Software, analisaram novas tendências em ondas de ataques globais do tipo BEC (Business Email Compromise), baseadas no uso de serviços legítimos para realizar ciberataques de roubo de identidade.

Especificamente, os pesquisadores observaram uma mudança na tendência: os atacantes têm aplicado golpes de phishing utilizando cada vez mais contas de e-mail de estudantes para as suas campanhas. Esse tipo de ataque cibernético, o BEC, se popularizou porque é de difícil identificação, pois utiliza portais legítimos que incluem links e instruções maliciosas.

“O BEC 2.0 é uma manobra pela qual o e-mail de uma pessoa é ‘sequestrado’ e seu endereço de e-mail é usado. Essa aquisição pode acontecer de diversas maneiras, desde ataques de força bruta padrão até métodos mais complexos. Independentemente do método de acesso, uma vez que os atacantes tenham as credenciais de uma conta de e-mail, eles a utilizam em suas campanhas de phishing”, explica Jeremy Fuchs, pesquisador e analista de cibersegurança na Check Point Software para solução Harmony Email.

Exemplo de e-mail de ataque BEC

Neste ataque, os cibercriminosos assumem o controle das contas de e-mail de estudantes e as utilizam para enviar e-mails de phishing.

● Vetor: E-mail
● Tipo: coleta de credenciais, controle de conta
● Técnicas: Engenharia Social, BEC 2.0
● Público-alvo: qualquer usuário final

Em um exemplo de e-mail analisado pelos pesquisadores, o cibercriminoso assumiu o controle da conta de um estudante de uma grande universidade no Oriente Médio.

No exemplo de e-mail utilizado neste ataque, o cibercriminoso já assumiu o controle da conta de um aluno e enviou um e-mail para uma grande lista de seus contatos. Enviar mensagens para uma grande lista de e-mails pode ser uma forma de evitar a detecção pelos serviços e soluções de segurança.

O conteúdo do e-mail analisado é bastante típico de e-mails de phishing. Há uma linguagem informal e amigável e a indicação de uma urgência na frase “esta é a terceira vez que tentamos contatá-lo”, bem como uma grande recompensa prometida no final da mensagem (“uma quantia considerável foi aprovada para você”). Esses são dois sinais claros de alerta para qualquer usuário de que se trata de ataque de phishing.

Ainda referente o e-mail analisado pelos pesquisadores da Check Point Software, outra dica que serve de alerta aos usuários é o fato de que há um e-mail de contato indicado e separado na parte inferior, o qual leva para um domínio chamado fiancier[.]com . Na verdade, esse é um serviço de e-mail legítimo associado a campanhas de phishing anteriores.

Técnicas

Alguns e-mails de phishing são realmente ruins; outros são realmente convincentes e eficazes. No e-mail analisado trata-se de um exemplo de um ataque de phishing ruim. Existem várias coisas que alertarão o usuário final de que algo está errado.

Os pesquisadores detalham sobre uma técnica que representa uma tática de phishing popular e eficaz. “Assumir o controle de contas de qualquer pessoa, seja um funcionário corporativo ou um estudante, é uma maneira fácil e eficaz de começar a enviar e-mails de phishing. Isso porque o remetente sempre será legítimo. É ainda mais eficaz quando o e-mail vem como resposta a um tópico existente”, informa Fuchs.

Quando alguém assume o controle de uma conta por e-mail, geralmente realiza uma das seguintes ações:

● Atualizar e-mail com informações da conta bancária para folha de pagamento.
● Sequestra conversas legítimas existentes relacionadas a uma fatura e envia as informações bancárias do atacante.
● Cria uma regra de caixa de entrada para ocultar e-mails futuros em uma conversa para que o usuário real não saiba que algo aconteceu.
● Cria uma nova solicitação de pagamento de uma conta confiável para um serviço de terceiros falso.

Como evitar ser vítima de phishing BEC

Para evitar esses ataques, a conscientização do usuário final é fundamental. Mas, também é necessário adotar uma abordagem de cibersegurança mais proativa e preventiva. Os danos causados ​​por um roubo de conta são enormes e os pesquisadores da Check Point Software destacam os principais pontos para evitá-los:

• Implementar uma solução de segurança de e-mail para monitorar comportamentos incomuns, como configurações inseguras, e ajudar a identificar acessos ilegítimos.
• Automação de processos: Implementar segurança e ferramentas autônomas que possam bloquear automaticamente ataques de controle de conta permitem aumentar a eficiência das defesas.
• Implementar segurança que use IA, ML e PNL para entender a intenção de uma mensagem e quando a linguagem de phishing pode ser usada. O aprendizado de máquina permite que soluções inteligentes processem a linguagem das mensagens para analisar e “entender” o que é uma mensagem de phishing.
 

Este conteúdo foi distribuído pela plataforma SALA DA NOTÍCIA e elaborado/criado pelo Assessor(a):
U | U
U

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

Top 5 Falhas em Inversor de Frequência e Como Evitá-las

19/07/2025

IA para licitações: O futuro das contratações públicas chegou

11/07/2025

O que considerar antes de instalar um ar tipo split

04/06/2025
EM DESTAQUE

Exercícios para joanete com elástico: guia completo

21/10/20250

O segredo para estimular colágeno e rejuvenescer a pele

20/10/20250

Esse detalhe no armário planejado muda toda a praticidade da cozinha

19/10/20250

Dermatologista explica cronograma capilar saudável e eficaz

13/10/20250

Diferença entre marca nominativa, figurativa e mista no registro

01/10/20250
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião
46.047.573/0001-71
Endereço: Rua Nove de Julho, 72, Conj 55, Santo Amaro, São Paulo/SP, CEP 04739-010

EM DESTAQUE

Exercícios para joanete com elástico: guia completo

21/10/2025

O segredo para estimular colágeno e rejuvenescer a pele

20/10/2025

Esse detalhe no armário planejado muda toda a praticidade da cozinha

19/10/2025
CONTATO

contato@negociarias.com.br

+55 (31) 9164-0548

© 2025 Negociarias

Type above and press Enter to search. Press Esc to cancel.