Atores de ameaças avançando em ataques de phishing por e-mail para contornar filtros de segurança

Atores de ameaças avançando em ataques de phishing por e-mail para contornar filtros de segurança

Os cibercriminosos continuam a desenvolver seus arsenais de phishing por e-mail, revivendo táticas legadas e recorrendo a evasões avançadas para escapar de filtros automatizados e do escrutínio humano.

Em 2025, os invasores estão observado abordagens testadas e comprovadas, como anexos protegidos por senha e convites de calendário, com novidades, como códigos QR, cadeias de verificação em vários estágios e integrações de API ao vivo.

Esses refinamentos não apenas prolongam o ciclo de vida do ataque, mas também exploram lacunas nas ferramentas de verificação e na confiança dos usuários em medidas de segurança aparentemente legítimas.

E-mails de phishing com anexos em PDF continuam sendo um elemento básico de campanhas em massa e direcionadas.

Em vez de incorporar links clicáveis ​​diretamente, os agentes de ameaças agora preferem códigos QR em PDFs. Os destinatários escaneiam códigos em seus dispositivos móveis, que muitas vezes não possuem os mesmos controles de segurança de nível empresarial que as estações de trabalho.

Essa tática ressuscita a tendência anterior de incluir códigos QR nos corpos dos e-mails, mas vai além, protegendo URLs de phishing por trás de uma camada extra de manipulação de arquivos.

Os invasores também estão adotando PDFs protegidos por senha para impedir ainda mais a verificação automatizada. A senha pode chegar no mesmo e-mail ou em uma mensagem separada, imitando comunicações genuínas e seguras.

Os usuários levados a acreditar que estão lidando com documentos confidenciais tendem a confiar nesses e-mails, concedendo inadvertidamente aos invasores tempo para coletar credenciais ou implantar malware antes que as equipes de segurança possam inspecionar o conteúdo.

Táticas de calendário antigas

Métodos de phishing há muito adormecidos estão voltando. Phishing baseado em calendário – outrora popular entre os alvos de spammers em massa Google Agenda usuários – ressurgiu com foco em campanhas B2B.

Um e-mail em branco traz um convite de calendário contendo links maliciosos em sua descrição. Quando funcionários de escritório desavisados ​​aceitam o evento, os lembretes do aplicativo de calendário solicitam que eles cliquem nos links dias depois, aumentando a probabilidade de comprometimento mesmo quando o e-mail original é ignorado.

Além das inovações de entrega, os próprios sites de phishing estão passando por atualizações sofisticadas. Campanhas simples de “mensagens de voz” conduzem as vítimas através de um CAPTCHA cadeia de verificação fechada antes de apresentar um formulário de login falso.

Essa abordagem em camadas elimina verificações de segurança automatizadas que podem sinalizar uma página de phishing estática. Ao encadear páginas e exigir ações humanas repetidas, os invasores garantem que apenas usuários genuínos acessem a interface de coleta de credenciais.

Métodos sofisticados de desvio de MFA

Autenticação multifator (MFA) há muito tempo é um baluarte contra ataques somente de senha, mas os phishers adotaram técnicas de proxy ao vivo para roubar códigos únicos. Numa campanha recente, e-mails que se fazem passar por um fornecedor de armazenamento na nuvem convidam os utilizadores a avaliar a qualidade do serviço.

Os links redirecionam para um domínio semelhante que faz proxy de todas as interações para o serviço real por meio de chamadas de API. Quando os destinatários inserem seus endereços de e-mail, o site os valida no banco de dados de usuários genuínos e, em seguida, solicita uma OTP, que é encaminhada em tempo real para a infraestrutura do invasor.

Depois que a vítima insere o código – acreditando que está interagindo com o serviço legítimo – os phishers obtêm a senha e o segundo fator gerado dinamicamente, garantindo-lhes acesso total à conta.

Essa imitação de alta fidelidade geralmente inclui pastas padrão ou elementos familiares da interface do usuário, ampliando a ilusão de legitimidade e atrasando a suspeita do usuário. Ao retransmitir cada entrada por meio do serviço real, os invasores contornam as verificações de URL e as ferramentas de defesa baseadas em domínio, tornando os filtros de e-mail convencionais amplamente ineficazes.

O phishing por e-mail em 2025 combina o renascimento retro com o engano de última geração. Desde PDFs carregados de QR e anexos protegidos por senha até entrega baseada em calendário e desvio de MFA orientado por API, os agentes de ameaças estão constantemente refinando seu manual.

Para se defenderem contra essas táticas em evolução, as organizações e os usuários devem tratar os anexos incomuns com ceticismo, verificar links e nomes de domínio antes de clicar e empregar ferramentas avançadas de caça a ameaças, capazes de inspecionar arquivos criptografados e interações na Web em vários estágios.

Somente compreendendo a natureza persistente e adaptativa destes ataques é que os defensores poderão ficar um passo à frente de adversários cada vez mais engenhosos.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.