{"id":12381,"date":"2019-09-30T14:36:52","date_gmt":"2019-09-30T17:36:52","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12381"},"modified":"2019-11-22T06:59:25","modified_gmt":"2019-11-22T09:59:25","slug":"fake-voicemail-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fake-voicemail-spam\/12381\/","title":{"rendered":"Golpe de phishing por mensagem de voz"},"content":{"rendered":"<p>Recentemente, acompanhamos uma campanha de spam em larga escala na qual os golpistas enviam e-mails que parecem ser notifica\u00e7\u00f5es de caixa postal. O corpo da mensagem indica a hora e a dura\u00e7\u00e3o da mensagem de voz, bem como uma pr\u00e9-visualiza\u00e7\u00e3o na forma de uma frase: \u201cLiguei apenas para lembr\u00e1-lo sobre nosso \u2026.\u201d A frase \u00e9 a mesma para todas as v\u00edtimas e tem como \u00fanico objetivo gerar interesse.<br>\nO destinat\u00e1rio \u00e9 convidado a ouvir a mensagem acessando um link que o direciona para um site de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> que se parece com a p\u00e1gina de login de um servi\u00e7o popular da Microsoft \u2013 Outlook, por exemplo, ou apenas uma conta da Microsoft.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/09\/25110629\/fake-voice-mail-spam-2.png\" width=\"875\" height=\"649\">Ao clicar no bot\u00e3o de<em> login<\/em> um script \u00e9 iniciado, pois os golpistas tentam ocultar das solu\u00e7\u00f5es antimalware usando a codifica\u00e7\u00e3o Base64. Ele salva os dados digitados pelo usu\u00e1rio no formul\u00e1rio de autentica\u00e7\u00e3o e os passa para um site fraudulento. Ap\u00f3s a transfer\u00eancia dos dados, o usu\u00e1rio \u00e9 redirecionado para uma p\u00e1gina com a descri\u00e7\u00e3o de um servi\u00e7o real de mensagens de voz para empresas. Esse \u00faltimo passo \u00e9 uma tentativa de enganar a v\u00edtima mais uma vez para que ela n\u00e3o suspeite do golpe.<\/p>\n<p>O ataque \u00e9 direcionado especificamente para usu\u00e1rios de e-mail corporativo, pois \u00e9 muito comum os funcion\u00e1rios realmente se comunicarem usando mensagens de voz. V\u00e1rios softwares para empresas permitem que as pessoas troquem mensagens de voz e recebam novas notifica\u00e7\u00f5es.<\/p>\n<p>O objetivo dos ataques parece ser o acesso a importantes e-mails corporativos e dados comerciais confidenciais.<\/p>\n<p>Vale ressaltar que o n\u00famero de ataques de spam direcionados especificamente ao setor corporativo aumentou significativamente nos \u00faltimos tempos. Os cibercriminosos buscam o acesso ao e-mail dos funcion\u00e1rios. Outro ataque comum \u00e9 relatar que os e-mails recebidos est\u00e3o presos na caixa de entrada.<\/p>\n<p>Para receber essas mensagens supostamente n\u00e3o entregues, a v\u00edtima recebe orienta\u00e7\u00f5es para clicar em um link e inserir as credenciais da conta corporativa em outra p\u00e1gina de login falsa, que novamente passa as informa\u00e7\u00f5es diretamente para os cibercriminosos.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/09\/25110639\/fake-voice-mail-spam-4.png\" width=\"1790\" height=\"921\"><\/p>\n<p>Os funcion\u00e1rios tendem a ver esse tipo de mensagem como leg\u00edtima, talvez at\u00e9 uma prioridade perante as outras. Como resultado, eles clicam no link e inserem os dados, n\u00e3o querendo perder um e-mail ou mensagem de voz importantes no fluxo de correspond\u00eancia comercial.<\/p>\n<p>Os m\u00e9todos atuais dificultam a distin\u00e7\u00e3o entre mensagens falsas e verdadeiras. Portanto, para manter sua empresa protegida contra spam de phishing, instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o confi\u00e1vel de seguran\u00e7a com tecnologias antiphishing de alta qualidade<\/a>, prioritariamente uma que filtre as mensagens recebidas no n\u00edvel do servidor.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpistas tentam usar mensagens de voz falsas para acessar contas corporativas dos servi\u00e7os da Microsoft.<\/p>\n","protected":false},"author":2495,"featured_media":12382,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,1125,22,117],"class_list":{"0":"post-12381","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-e-mail","12":"tag-microsoft","13":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-voicemail-spam\/12381\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-voicemail-spam\/16722\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-voicemail-spam\/14109\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-voicemail-spam\/18684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-voicemail-spam\/16756\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-voicemail-spam\/15497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-voicemail-spam\/19390\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-voicemail-spam\/18075\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-voicemail-spam\/28727\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-voicemail-spam\/12366\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-voicemail-spam\/11322\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-voicemail-spam\/20300\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-voicemail-spam\/24309\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fake-voicemail-spam\/24275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12381"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12381\/revisions"}],"predecessor-version":[{"id":12620,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12381\/revisions\/12620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}