{"id":17360,"date":"2021-04-23T17:44:37","date_gmt":"2021-04-23T20:44:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17360"},"modified":"2021-04-26T11:05:36","modified_gmt":"2021-04-26T14:05:36","slug":"office-phishing-html-attachment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/","title":{"rendered":"Truques de phishing com o Microsoft Office"},"content":{"rendered":"<p>Com acesso ao e-mail corporativo, os cibercriminosos podem realizar ataques do tipo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">BEC<\/a>. \u00c9 por isso que vemos tantas mensagens de phishing direcionados a usu\u00e1rios corporativos solicitando a fazer login em sites da mesma forma que a p\u00e1gina de login do MS Office. Isso significa ser muito importante saber em que prestar aten\u00e7\u00e3o se um link redirecionar para uma p\u00e1gina como essa.<\/p>\n<p>Cibercriminosos que roubam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/office-365-credentials-hunt\/15733\/\" target=\"_blank\" rel=\"noopener\">credenciais de contas do Microsoft Office<\/a> n\u00e3o s\u00e3o novidade. No entanto, os m\u00e9todos usados pelos invasores est\u00e3o cada vez mais avan\u00e7ados. Hoje, estamos usando como exemplo um caso do mundo real \u2013 de um email que recebemos \u2013 para demonstrar as melhores pr\u00e1ticas para evitar o golpe e delinear alguns dos novos truques.<\/p>\n<h2>Novo truque no golpe de phishing: anexo HTML<\/h2>\n<p>Um e-mail de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> normalmente cont\u00e9m um hiperlink para um site falso. Como costumamos dizer, os hiperlinks precisam de um exame cuidadoso tanto para a apar\u00eancia geral quanto para os endere\u00e7os da Web reais aos quais eles levam (passar o mouse sobre a URL revela o endere\u00e7o de destino na maioria dos clientes de e-mail e interfaces da Web). Com certeza, depois que um n\u00famero suficiente de pessoas absorveu essa precau\u00e7\u00e3o simples, os phishers come\u00e7aram a substituir links por arquivos HTML anexados, cujo \u00fanico prop\u00f3sito \u00e9 automatizar o redirecionamento.<\/p>\n<p>Clicar no anexo HTML abre-o em um navegador. Quanto ao aspecto do golpe de phishing, o arquivo possui apenas uma linha de c\u00f3digo (<em>javascript: window.location.href<\/em>) com o endere\u00e7o do site de phishing como uma vari\u00e1vel. Ele for\u00e7a o navegador a abrir o site na mesma janela.<\/p>\n<h2>O que procurar em um e-mail de phishing<\/h2>\n<p>Novas t\u00e1ticas \u00e0 parte, phishing \u00e9 phishing, ent\u00e3o comece com o pr\u00f3prio e-mail. Aqui est\u00e1 o que recebemos. Neste caso, \u00e9 uma notifica\u00e7\u00e3o falsa de mensagem de voz recebida:<\/p>\n<div id=\"attachment_17362\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17362\" class=\"wp-image-17362 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/23172317\/office-phishing-html-attachment-letter.png\" alt=\"E-mail de phishing\" width=\"714\" height=\"345\"><p id=\"caption-attachment-17362\" class=\"wp-caption-text\">E-mail de phishing<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Antes de clicar no anexo, algumas quest\u00f5es a considerar:<\/p>\n<ol>\n<li>Voc\u00ea conhece o remetente? \u00c9 prov\u00e1vel que ele deixe uma mensagem de voz no e-mail do trabalho?<\/li>\n<li>\u00c9 pr\u00e1tica comum em sua empresa enviar mensagens de voz por e-mail? N\u00e3o que seja muito usado hoje em dia, mas o Microsoft 365 n\u00e3o oferece suporte ao correio de voz desde janeiro de 2020.<\/li>\n<li>Voc\u00ea tem uma ideia objetiva de qual aplicativo enviou a notifica\u00e7\u00e3o? O MS Recorder n\u00e3o faz parte do pacote Office \u2013 e de qualquer forma, o aplicativo de grava\u00e7\u00e3o de som padr\u00e3o da Microsoft, que poderia em teoria enviar mensagens de voz, \u00e9 chamado de Voice Recorder, n\u00e3o MS Recorder.<\/li>\n<li>O anexo parece um arquivo de \u00e1udio? O Voice Recorder pode compartilhar grava\u00e7\u00f5es de voz, mas as envia como arquivos .<em>m3a<\/em>. Mesmo se a grava\u00e7\u00e3o vier de uma ferramenta desconhecida para voc\u00ea e estiver armazenada em um servidor, deve haver um link para ela, n\u00e3o um anexo.<\/li>\n<\/ol>\n<p>Em resumo: temos um e-mail de um remetente desconhecido entregando uma suposta mensagem de voz (recurso que nunca usado) gravada em um programa desconhecido, enviada como uma p\u00e1gina da Web anexada. Vale a pena tentar abrir? Certamente n\u00e3o.<\/p>\n<h2>Como reconhecer uma p\u00e1gina de phishing<\/h2>\n<p>Suponha que voc\u00ea tenha sido inocente, clicou naquele anexo e foi parar em uma p\u00e1gina de phishing. Como pode saber se n\u00e3o \u00e9 um site leg\u00edtimo?<\/p>\n<div id=\"attachment_17363\" style=\"width: 944px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17363\" class=\"wp-image-17363 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/23172533\/office-phishing-html-attachment-site.jpg\" alt=\"P\u00e1gina de phishing\" width=\"934\" height=\"738\"><p id=\"caption-attachment-17363\" class=\"wp-caption-text\">P\u00e1gina de phishing<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Evid\u00eancias de um site falso:<\/p>\n<ol>\n<li>O conte\u00fado da barra de endere\u00e7o parece um endere\u00e7o da Microsoft?<\/li>\n<li>Os links \u201cN\u00e3o consegue acessar sua conta?\u201d e \u201cEntrar com uma chave de seguran\u00e7a\u201d direcionam voc\u00ea para onde deveriam? Mesmo em uma p\u00e1gina de phishing, eles podem levar a p\u00e1ginas reais da Microsoft, embora, em nosso caso, estivessem inativas, um claro sinal de fraude.<\/li>\n<li>A janela parece certa? A Microsoft normalmente n\u00e3o tem problemas com detalhes como a qualidade de visualiza\u00e7\u00e3o da imagem de fundo. Glitches podem acontecer a qualquer pessoa, \u00e9 claro, mas as anomalias devem levantar uma bandeira de alerta.<\/li>\n<\/ol>\n<p>Em qualquer caso, se tiver alguma d\u00favida, consulte <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a> para ver como \u00e9 a p\u00e1gina real da Microsoft.<\/p>\n<h2>Como evitar o golpe<\/h2>\n<p>Para evitar ceder as senhas da sua conta do Office a invasores:<\/p>\n<ul>\n<li>Preste aten\u00e7\u00e3o. Use nossas perguntas para evitar as formas mais simples de phishing. Para aprender mais truques, experimente nossos <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">modernos cursos de treinamento de conscientiza\u00e7\u00e3o sobre amea\u00e7as cibern\u00e9ticas<\/a>;<\/li>\n<li>Proteja as caixas de entrada dos funcion\u00e1rios com [KSO365 Placeholder] Prote\u00e7\u00e3o do Office 365 [\/ KSO365 Placeholder] para expor tentativas de phishing com hiperlinks ou arquivos HTML anexados e <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o de endpoint<\/a> para evitar a abertura de sites de phishing<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Se uma mensagem solicitar que voc\u00ea fa\u00e7a login em sua conta do MS Office, veja o que fazer.<\/p>\n","protected":false},"author":2598,"featured_media":17361,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,813,221],"class_list":{"0":"post-17360","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-email","12":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-phishing-html-attachment\/22765\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-phishing-html-attachment\/18247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-phishing-html-attachment\/9049\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-phishing-html-attachment\/24606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-phishing-html-attachment\/22634\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-phishing-html-attachment\/21707\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-phishing-html-attachment\/30580\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-phishing-html-attachment\/9559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-phishing-html-attachment\/39446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-phishing-html-attachment\/16817\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-phishing-html-attachment\/14700\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-phishing-html-attachment\/26549\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-phishing-html-attachment\/30581\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-phishing-html-attachment\/26945\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-phishing-html-attachment\/23812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-phishing-html-attachment\/29140\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-phishing-html-attachment\/28938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17360"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17360\/revisions"}],"predecessor-version":[{"id":17365,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17360\/revisions\/17365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17361"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}