Zoom: zoom usuários, três e-mails “perigosos” que você pode receber – Últimas notícias
O relatório detalha que existem basicamente três tipos de e-mails que os usuários do Zoom devem procurar. O primeiro vem com a linha de assunto “Zoom Account”, o segundo vem com a linha de assunto “Missed Zoom Meeting” e o terceiro “[Company] Reunião cancelada. Podemos fazer uma chamada de zoom?
Aqui está uma olhada em tudo isso com mais detalhes:
Assunto do email: Zoom Conta
De acordo com os pesquisadores da Proofpoint, esses tipos de e-mails de phishing incluem uma atração que alega receber os usuários em sua nova conta Zoom, colocando em risco os novos usuários.
Esses e-mails parecem vir de uma conta de administrador e incluem um link. As pessoas que recebem este e-mail devem clicar no link para concluir o processo de ativação de sua conta Zoom. Clicar neste link levará os usuários a uma “página de destino genérica para o webmail”, solicitando que eles insiram suas credenciais.
Esta campanha de médio porte tem como alvo serviços de energia, manufatura e negócios nos Estados Unidos, afirma o relatório.
Assunto do email: Reunião de zoom perdida
Nesse caso, conforme o relatório do Proofpoint, os destinatários recebem um e-mail alegando que perderam uma reunião do Zoom. O email também inclui um link que o email diz que pode ser usado para “Verificar sua conferência perdida”.
Assim como foi no caso mencionado, o link levará o destinatário a uma “página falsificada de Zoom e solicitará suas credenciais de Zoom”.
Embora seja uma campanha de tamanho pequeno, esses tipos de e-mail têm como alvo empresas de transporte, manufatura, tecnologia, serviços de negócios e aeroespaciais nos Estados Unidos.
Assunto do email: [Company] Reunião cancelada – podemos fazer uma chamada de zoom?
Esta é uma campanha de malware que foi realizada durante vários dias e busca distribuir os Trojans de acesso remoto ServLoader / NetSupport, afirma o relatório Proofpoint.
O e-mail contém uma mensagem de agradecimento ao destinatário pela resposta a uma RFQ (solicitação de cotação) falsa. Ele também inclui um anexo que parece ser sobre essa discussão e oferece uma ligação via Zoom.
Se o destinatário abrir o anexo, eles serão solicitados a habilitar as macros e, uma vez que as macros sejam ativadas, um script do ServLoader PowerShell será executado, “que por sua vez instalará o NetSupport, um aplicativo de controle remoto legítimo que ameaça os atores abusarem”.
Também é uma campanha pequena que tem como alvo empresas de energia, manufatura, marketing / publicidade, tecnologia, TI e construção com a ServLoader e os Trojans de acesso remoto (RATs) do NetSupport.
Source link