IKEA sob ataque de campanha interna de phishing

Recentemente IKEA, um conglomerado multinacional de origem sueca com sede na Holanda, relatou as ondas de uma campanha interna de phishing. Os agentes da ameaça usaram servidores comprometidos internos para enviar e-mails aos funcionários da empresa com anexos maliciosos. Especialistas em segurança cibernética dizem que técnicas semelhantes que os hackers usaram em campanhas recentes de disseminação de cavalos de Troia Emotet e Qakbot. Toda a complexidade da situação indica que pode haver possíveis ameaças de segurança cibernética para a empresa. Embora nenhum detalhe adicional tenha sido fornecido.

Atores de ameaças atacaram a IKEA com uma campanha interna de phishing

Normalmente na condução de ataques como este, os atores da ameaça comprometeriam os servidores Microsoft Exchange internos usando as vulnerabilidades ProxyLogin e ProxyShell. Assim que obtêm acesso ao servidor, eles começam a realizar ataques em cadeia de resposta contra funcionários com e-mails corporativos roubados. Por serem enviados como e-mails em cadeia de resposta da empresa, eles certamente transmitem uma sensação de legitimidade.

“Isso significa que o ataque pode vir por e-mail de alguém com quem você trabalha, de qualquer organização externa, e como uma resposta a uma conversa já em andamento. Portanto, é difícil detectar, para o qual pedimos que você seja extremamente cauteloso,” entra um e-mail interno enviado para funcionários IKEA.

Como dizem os especialistas de TI da IKEA, os sinais de alerta a serem procurados se o e-mail for malicioso são sete dígitos no final de qualquer anexo. A empresa também disse aos funcionários para não abrirem e-mails enviados a eles e informá-los imediatamente ao departamento de TI. Também como medida de precaução, a gestão da empresa em relação às suas preocupações restringiu a capacidade dos funcionários de recuperar e-mails que podem acabar nas caixas de quarentena dos funcionários.

IKEA sob ataque de campanha interna de phishing
Os e-mails de phishing da IKEA continham um anexo malicioso

Os e-mails maliciosos continham URLs que redirecionariam o navegador para um download intitulado “charts.zip”, que tinha um documento Excel. Destinatários em potencial de tais e-mails foram solicitados a clicar nos botões de ativação para visualizar o anexo. É claro que tais ações ativaram imediatamente as macros maliciosas. Eles, por sua vez, baixam arquivos intitulados ‘besta.ocx,’ ‘Bestb.ocx,’ e ‘bestc.ocx’ de um site remoto e salvá-los no C:\Pasta de data. Agora, os arquivos DLLs renomeados começam o processo de execução com o comando regsvr32.exe para instalar a carga de malware.

Como saber se recebi um e-mail de phishing?

Você pode dizer que os phishers hoje em dia são ferozes e aqueles “Você ganhou 1 milhões, por favor, responda a este e-mail ”phishers tentando desesperadamente acompanhar os tempos ( Diga-me quem são essas pessoas que respondem a eles, Apesar). Hoje em dia atores de ameaça aplicar maneiras mais astutas para induzi-lo a fornecer suas informações.

Agora, enquanto escrevo isto, penso na ligação daquela mulher supostamente de algum banco e ainda me pergunto se era um phisher. Mas de volta aos trilhos: a melhor solução para um problema é evitá-lo. Conheça as próximas dicas comprovadas para detecção de e-mail de phishing:

  • Domínios de e-mail incompatíveis. Mesmo se você receber um e-mail que afirma ter sido enviado da Microsoft como exemplo, procure cuidadosamente o nome de domínio se eles corresponderem. Pode ser que o próprio e-mail tenha sido enviado de Micnosft.com, o sinal certo de fraude;
  • Anexos inesperados ou links suspeitos. Se houver suspeita de que o e-mail pode ser uma fraude, não clique em nenhum anexo ou link. Você pode verificar o endereço de redirecionamento real apenas apontando o mouse no link e ele deve aparecer após;
  • Tenha cuidado especial com quaisquer links e anexos

  • Saudações genéricas. Deve ser estranho receber um e-mail da empresa que você já teve contato com uma saudação sombria como “Prezado Senhor ou Senhora”. Não preciso mencionar que um e-mail de uma empresa completamente desconhecida pode sugerir cem por cento de algo fraudulento;
  • Ortografia e gramática ruim. Se um e-mail tem erros gramaticais ou ortográficos óbvios, pode ser outro golpe. Às vezes, os phishers fazem isso deliberadamente para evitar a detecção ou pode ser uma tradução inadequada de outro idioma. Em qualquer caso, as empresas profissionais costumam ter editores para garantir a qualidade de sua correspondência, para que um e-mail que você recebeu com “Hilo yu” possa ser movido para o lixo;
  • Algumas chamadas urgentes de ameaça ou ação. Um e-mail repleto de repetidas chamadas de urgência deve alertá-lo especialmente se não houver explicações evidentes para isso. Em vez disso, é apenas uma ameaça, ameaça e aqui a solução mágica: simplesmente faça isso. Mantenha seu nível de ansiedade baixo e mais uma vez leia atentamente o e-mail e verifique tudo sobre ele.
  • Andrew Nail

    Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

    Deixe uma resposta

    Botão Voltar ao Topo