NotíciasSegurança

Nova técnica de phishing usa arquivos SVG e links legítimos para enganar até firewalls corporativos

Se você acha que phishing se resume a e-mails mal escritos com links duvidosos, é melhor atualizar seu conceito. A nova campanha detectada por pesquisadores da Cloudflare mostra que os atacantes estão um passo à frente usando serviços legítimos como Bitly e Proofpoint para criar um sistema de redirecionamento em camadas que dribla até mesmo os sistemas de segurança mais robustos.

Continua depois da publicidade

O golpe começa com um e-mail comum… mas nada é o que parece

A mensagem pode chegar como uma notificação de correio de voz, um convite falso do Microsoft Teams ou até um alerta sobre documentos recebidos. Tudo aparentemente legítimo. O clique, no entanto, inicia uma viagem silenciosa e engenhosa por uma cadeia de redirecionamentos.

Primeiro, o link passa por um encurtador de URL como Bitly. Depois, é “revestido” por sistemas de segurança corporativa, como o Proofpoint URL Defense. O resultado? Um link que parece seguro, porque está dentro de domínios confiáveis como urldefense.proofpoint[.]com, mas que leva direto para páginas de phishing.

SVG: o novo truque dos hackers

Outro ingrediente novo da receita maliciosa são os arquivos SVG. Diferente de JPEGs ou PNGs, os SVGs são arquivos XML que podem conter JavaScript, HTML e hyperlinks embutidos. Ou seja, são perfeitos para esconder código malicioso em anexo aparentemente inofensivo.

Segundo o NJCCIC, esses arquivos podem conter scripts que redirecionam silenciosamente o usuário para páginas falsas como uma suposta reunião do Zoom que “expira” e pede que você insira suas credenciais para reconectar. Claro, tudo isso é fake, e seus dados vão direto para os criminosos via Telegram.

O problema da confiança em ferramentas legítimas

A beleza (e o perigo) dessa tática está em como ela se apoia em ferramentas confiáveis. Bitly é amplamente usado para encurtar links. Proofpoint é adotado por grandes empresas para proteger usuários. E o Microsoft 365 é onipresente no ambiente corporativo.

Ao combinar essas ferramentas com engenharia social e redirecionamentos múltiplos, os criminosos conseguem escapar de filtros de spam, firewalls e mecanismos anti-phishing. E, pior: ainda parecem confiáveis aos olhos do usuário.

Continua depois da publicidade

Variantes do ataque: Teams, Zoom e documentos falsos

Os vetores usados são variados:

  • E-mails falsos de correio de voz com links para escutar a gravação
  • Convites falsos do Microsoft Teams com “mensagens não lidas”
  • Avisos sobre novos documentos no SharePoint ou OneDrive

Em todos os casos, o objetivo final é o mesmo: roubar suas credenciais do Microsoft 365.

Como se proteger dessa nova onda de phishing?

  • Desconfie até dos links “seguros”. Mesmo um urldefense.proofpoint.com pode esconder algo malicioso.
  • Evite clicar em links encurtados sem saber a origem.
  • SVGs são o novo cavalo de Troia digital. Evite abrir anexos SVG recebidos por e-mail, especialmente se o remetente for desconhecido.
  • Habilite autenticação em duas etapas sempre que possível.

O phishing evoluiu e sua atenção também precisa evoluir

A sofisticação desses ataques mostra que segurança hoje é mais sobre comportamento do que tecnologia. Os criminosos estão se escondendo atrás da credibilidade de serviços respeitados. E estão vencendo onde o usuário confia sem questionar.

Se até os filtros corporativos foram enganados, será que sua equipe está preparada para reconhecer esse tipo de ameaça?

Continua depois da publicidade

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.