
Redazione RHC:1 Dezembro de 2025 11:01
Calendários digitais há muito tempo são uma forma conveniente de acompanhar as atividades diárias, mas novas pesquisas do Bitsight mostram que Essa ferramenta familiar pode se tornar um verdadeiro canal de ataque.
Pesquisadores de Bitsight descoberto sobre 390 domínios abandonados associados à sincronização do iCalendar , que recebia solicitações diárias de aproximadamente 4 milhões de dispositivos iOS e macOS. Qualquer pessoa que reregistre esses domínios ganha a capacidade de adicionar eventos furtivamente aos calendários dos usuários, Com links, arquivos e qualquer outro conteúdo.
O problema é que assinaturas de calendário de terceiros normalmente são criadas com um único clique, durante feriados, calendários de eventos, descontos ou lembretes de aplicativos . Mas essa conveniência também traz riscos: atacantes podem Crie uma infraestrutura que engane os usuários para que assinem suas “atualizações”.
A partir desse momento, o dispositivo começa a acessar o domínio regularmente, sem a intervenção do proprietário, recebendo novos arquivos .ics. Se o domínio for reregistrado por cibercriminosos, o calendário começa a exibir lembretes intrusivos, phishing Links antivírus falso ou VPN notificações—qualquer coisa que pudesse atrair a vítima a clicar.
Especialistas descobriram centenas desses domínios, muitos dos quais estavam vinculados a milhões de endereços IP únicos. Os pedidos claramente não vieram de novas assinaturas, mas de calendários antigos e esquecidos, como aqueles com feriados em vários países. Simplesmente sequestrar o domínio teria criado imediatamente um “canal de distribuição” para um enorme número de dispositivos.
Ao mesmo tempo, o Bitsight descobriu uma infraestrutura inteira projetada para distribuir em massa assinaturas maliciosas: sites hackeados carregavam secretamente scripts ofuscados que redirecionavam visitantes para páginas falsas de CAPTCHA . Lá, as vítimas estavam enganado a clicar em “Permitir “, supostamente para passar por um processo de verificação, mas na verdade, isso ativava diretamente uma assinatura de notificações push ou eventos do calendário. Essas cadeias de redirecionamento frequentemente usavam domínios .biz e .bid e estavam ligadas ao infame Balada Injector Malware campanha.
Esse não era o único esquema. Pesquisadores encontrei arquivos APK e documentos PDF que levavam às mesmas cadeias . Aplicativos Android se disfarçavam de jogos, desapareciam ao serem lançados e abriam as URLs desejadas via WebView . Arquivos PDF continham URLs minúsculas que levavam às mesmas páginas falsas. Toda a infraestrutura estava bem organizada: dezenas de serviços de hospedagem, centenas de domínios, milhares de APKs, certificados compartilhados e uma rede interconectada de redirecionamentos.
Apesar da dimensão do problema, a proteção é praticamente inexistente. Soluções MDM não podem impedir que os usuários adicionando suas próprias assinaturas ou até mesmo visualizando as existentes . Varredura, filtragem e análise antivírus são todos bem desenvolvidos para Email, mas eles são praticamente inexistentes para calendários, que são percebidos como uma ferramenta supostamente segura.
O Bitsight recomenda que usuários e empresas revise regularmente assinaturas ativas, trate links e anexos em eventos com a mesma cautela que os e-mails, implemente uma política para o uso de calendários de terceiros e, sempre que possível, bloqueie assinaturas suspeitas no nível da rede . Mas a medida mais importante é aumentar a conscientização: um calendário não é apenas uma ferramenta conveniente, mas outro potencial vetor de ataque ativamente explorado por cibercriminosos hoje. Entendimento Engenharia social As técnicas ajudarão a combater essas ameaças.
- Assinaturas de calendário
- Proteção contra ameaças cibernéticas
- Ameaças de cibersegurança
- Vulnerabilidade do dispositivo
- Vetores de ataque digitais
- Segurança digital de vida
- Distribuição de malware
- Riscos de segurança online
- Ataques de phishing
- Engenharia social
Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.