Você está aqui: Página Inicial / Blog / Callback phishing: entenda o que é e como funciona essa nova tendência

Callback phishing: entenda o que é e como funciona essa nova tendência

Também chamadas de campanhas de “phishing híbrido”, as investidas direcionadas contra os colaboradores de empresas representam uma grande ameaça ao ambiente corporativo nos dias de hoje.

Novas formas de engenharia social surgem a cada dia. A nova tática que está sendo chamada de callback phishing, por exemplo, tem tudo para se tornar uma “modinha” entre os criminosos cibernéticos. 

Também chamado de “phishing híbrido” ou “vishing híbrido”, o golpe ganha esses nomes justamente por combinar o uso de e-mails falsos com abordagens enganosas via telefone. Primeiro, o alvo recebe uma mensagem em seu e-mail corporativo que personifica, geralmente, um fornecedor de alguma solução que a empresa já consuma ou que tenha interesse — como ferramentas de cibersegurança, por exemplo. 

As mensagens possuem um tom bastante profissional e podem convencer o colaborador, por exemplo, de que houve um problema com a solução de segurança adotada pela empresa e de que os técnicos responsáveis precisam verificar o problema urgentemente de maneira remota.

Em seguida, vem a etapa telefônica. Para ganhar mais credibilidade e não serem barrados em filtros anti-spam, os golpistas não incluem anexos ou links: eles pedem para que o colaborador ligue imediatamente para uma suposta central de atendimento para obter instruções. 

Caso o funcionário o faça, será atendido por um golpista altamente cordial, que lhe orientará a acessar uma página maliciosa que, além de roubar dados pessoais (incluindo credenciais para sistemas internos), também pode ser usada para espalhar malwares.

Quais danos pode causar?

Na maioria das vezes, o callback phishing envolve a instalação de trojans de acesso remoto (remote access trojans ou RATs, em inglês), que nada mais são do que vírus projetados para espionar a máquina afetada. Eles costumam ter a habilidade de se replicar por toda a rede corporativa via movimentação lateral, o que significa que, caso um único colaborador tenha sua máquina infectada, é possível que em pouco tempo todo o escritório esteja comprometido, caso não haja uma segmentação adequada na infraestrutura.

Claro, embora os RATs sejam comuns, nada impede que o phishing híbrido seja usado para outras finalidades. Pesquisadores também identificaram o uso de tal tática para distribuir os tão temidos ransomwares. Nesse caso, o único objetivo dos cibercriminosos é ganhar dinheiro rápido criptografando dados importantes e exigindo um resgate imediato, geralmente via criptomoedas.

O que mais tem impressionado a comunidade de segurança é o quão convincentes são as mensagens de callback phishing, diferentemente dos e-mails maliciosos convencionais. De forma direcionada, os golpistas realmente elaboram um comunicado muito bem-escrito, em tom altamente formal, usando a identidade visual de empresas famosas e até mesmo argumentando que a equipe de TI da empresa da vítima está ciente de todo o processo.

Técnicas de evasão

Como qualquer outro golpe de engenharia social, a conscientização é a chave para um callback phishing. Ao receber um e-mail suspeito, pense duas vezes antes de tomar qualquer atitude: acione imediatamente a equipe de segurança ou de tecnologia da informação para verificar se a mensagem é real e se o suposto fornecedor é, de fato, aquele com a qual a sua corporação trabalha.

Produção: Equipe de Conteúdo da Perallis Security