Assinaturas de Calendário: Um Perigo Oculto na Sua Vida Digital

Assinaturas de Calendário: Um Perigo Oculto na Sua Vida Digital

Assinaturas de Calendário: Um Perigo Oculto na Sua Vida Digital

Redazione RHC:1 Dezembro de 2025 11:01

Calendários digitais há muito tempo são uma forma conveniente de acompanhar as atividades diárias, mas novas pesquisas do Bitsight mostram que Essa ferramenta familiar pode se tornar um verdadeiro canal de ataque.

Pesquisadores de Bitsight descoberto sobre 390 domínios abandonados associados à sincronização do iCalendar , que recebia solicitações diárias de aproximadamente 4 milhões de dispositivos iOS e macOS. Qualquer pessoa que reregistre esses domínios ganha a capacidade de adicionar eventos furtivamente aos calendários dos usuários, Com links, arquivos e qualquer outro conteúdo.

O problema é que assinaturas de calendário de terceiros normalmente são criadas com um único clique, durante feriados, calendários de eventos, descontos ou lembretes de aplicativos . Mas essa conveniência também traz riscos: atacantes podem Crie uma infraestrutura que engane os usuários para que assinem suas “atualizações”.

A partir desse momento, o dispositivo começa a acessar o domínio regularmente, sem a intervenção do proprietário, recebendo novos arquivos .ics. Se o domínio for reregistrado por cibercriminosos, o calendário começa a exibir lembretes intrusivos, phishing Links antivírus falso ou VPN notificações—qualquer coisa que pudesse atrair a vítima a clicar.

Especialistas descobriram centenas desses domínios, muitos dos quais estavam vinculados a milhões de endereços IP únicos. Os pedidos claramente não vieram de novas assinaturas, mas de calendários antigos e esquecidos, como aqueles com feriados em vários países. Simplesmente sequestrar o domínio teria criado imediatamente um “canal de distribuição” para um enorme número de dispositivos.

Ao mesmo tempo, o Bitsight descobriu uma infraestrutura inteira projetada para distribuir em massa assinaturas maliciosas: sites hackeados carregavam secretamente scripts ofuscados que redirecionavam visitantes para páginas falsas de CAPTCHA . Lá, as vítimas estavam enganado a clicar em “Permitir “, supostamente para passar por um processo de verificação, mas na verdade, isso ativava diretamente uma assinatura de notificações push ou eventos do calendário. Essas cadeias de redirecionamento frequentemente usavam domínios .biz e .bid e estavam ligadas ao infame Balada Injector Malware campanha.

Esse não era o único esquema. Pesquisadores encontrei arquivos APK e documentos PDF que levavam às mesmas cadeias . Aplicativos Android se disfarçavam de jogos, desapareciam ao serem lançados e abriam as URLs desejadas via WebView . Arquivos PDF continham URLs minúsculas que levavam às mesmas páginas falsas. Toda a infraestrutura estava bem organizada: dezenas de serviços de hospedagem, centenas de domínios, milhares de APKs, certificados compartilhados e uma rede interconectada de redirecionamentos.

Apesar da dimensão do problema, a proteção é praticamente inexistente. Soluções MDM não podem impedir que os usuários adicionando suas próprias assinaturas ou até mesmo visualizando as existentes . Varredura, filtragem e análise antivírus são todos bem desenvolvidos para Email, mas eles são praticamente inexistentes para calendários, que são percebidos como uma ferramenta supostamente segura.

O Bitsight recomenda que usuários e empresas revise regularmente assinaturas ativas, trate links e anexos em eventos com a mesma cautela que os e-mails, implemente uma política para o uso de calendários de terceiros e, sempre que possível, bloqueie assinaturas suspeitas no nível da rede . Mas a medida mais importante é aumentar a conscientização: um calendário não é apenas uma ferramenta conveniente, mas outro potencial vetor de ataque ativamente explorado por cibercriminosos hoje. Entendimento Engenharia social As técnicas ajudarão a combater essas ameaças.

  • Assinaturas de calendário
  • Proteção contra ameaças cibernéticas
  • Ameaças de cibersegurança
  • Vulnerabilidade do dispositivo
  • Vetores de ataque digitais
  • Segurança digital de vida
  • Distribuição de malware
  • Riscos de segurança online
  • Ataques de phishing
  • Engenharia social

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.