- Cisco Talos alerta sobre golpes de phishing de retorno de chamada em ascensão
- Os e -mails de phishing vêm com anexos em PDF, nos quais são números de telefone
- Os atores de ameaças estão explorando a confiança das pessoas em telefonemas
Pesquisadores de segurança da Cisco Talos alertaram para uma campanha de phishing em andamento na qual as vítimas são levadas a chamar os atacantes ao telefone.
Em um novo relatório, os pesquisadores disseram que, entre o início de maio e o início de junho de 2025, eles observaram os atores de ameaças que falsificaram as principais empresas de tecnologia, como Microsoft, Adobe ou Docusign.
A Cisco Talos chama esse tipo de fraude de “phishing de retorno de chamada” – nos e -mails de phishing, eles notificariam as vítimas de um problema, ou uma transação de entrada/pendente, compartilhava um número de telefone que controla e convidava a vítima a discar e resolver esses problemas. Durante a chamada, os atacantes se disfarçariam de representante legítimo de clientes e explicariam à vítima que, para resolver seu problema, precisam divulgar informações confidenciais ou instalar um malware em seu dispositivo.
Você pode gostar
Phishing de retorno de chamada
“Os invasores usam a comunicação direta por voz para explorar a confiança da vítima em telefonemas e a percepção de que a comunicação por telefone é uma maneira segura de interagir com uma organização”, explicou os pesquisadores.
“Além disso, a interação ao vivo durante um telefonema permite que os invasores manipulem as emoções e respostas da vítima empregando táticas de engenharia social. O phishing de retorno de chamada é, portanto, uma técnica de engenharia social em vez de uma ameaça tradicional por e -mail”.
A maioria dos números de telefone usados nessas campanhas são os VoIP, explicou ainda mais a Cisco Talos, afirmando que são mais difíceis de rastrear.
As informações principais, incluindo o número de telefone controladas pelo atacante, são compartilhadas por meio de um arquivo .pdf enviado como anexo. Isso geralmente é feito para ignorar os mecanismos tradicionais de segurança de email e garantir que o email termine na caixa de entrada.
Como uma camada adicional de ofuscação, os invasores às vezes adicionavam um código QR ao corpo do arquivo PDF, pois a maioria das ferramentas de proteção AV e de email não pode escanear tão profundamente. Além disso, os códigos QR geralmente são digitalizados por meio de câmeras de smartphone, e os dispositivos móveis raramente têm o mesmo nível de segurança que os laptops ou computadores de mesa.
Via The Hacker News