Conteúdo Geral
Campanha de Phishing de URL oculta ataque por trás do código Morse
Brasiline
18 de março de 2021

Uma maneira muito antiga de enviar mensagens encontrou uma nova vida. Os atores da ameaça usaram o código Morse em uma nova campanha de phishing de URL detectada no início de fevereiro de 2021.

JavaScript mapeado para código Morse no ataque de spear phishing

O ataque de phishing de URL começa quando um usuário recebe um e-mail fingindo ser uma fatura. Como esse ataque é enviado como um e-mail para uma empresa específica, ele pode ser usado como phishing ou spear phishing.

O e-mail de ataque usa uma linha de assunto, como ‘Revenue_payment_invoice February_Wed Wednesday 02/03/2021,’ para dar suporte a esse disfarce. O objetivo é convencer o destinatário de que é seguro para ele abrir o anexo. Depois de fazer isso, ele é ativado na linguagem de programação da web HTML.

Os invasores criaram o nome do anexo para se parecer com uma planilha Excel personalizada para a empresa. O anexo usava o formato ‘[nome_da_empresa] _fatura_ [número] ._ xlsx.hTML.’

O arquivo de phishing de URL anexado inclui o código JavaScipt que mapeia letras e números para os pontos e traços do código Morse. Uma vez executado, o JavaScript usa uma função decodeMorse () para traduzir o código Morse em uma string hexadecimal. Em seguida, essa string deu lugar a tags JavaScript que a campanha injetou na página HTML.

Essas tags criaram a imagem de uma fatura falsa baseada no Excel e um formulário de login personalizado. Ele informou ao destinatário que ele precisava entrar em sua conta do Office 365 para visualizar o arquivo. Em caso afirmativo, o formulário de login roubou as credenciais do destinatário. Assim, ele os carregou em um site remoto onde os invasores poderiam recuperá-los.

Outras técnicas de evasão usadas por phishers

Em janeiro de 2020, o PhishLabs encontrou uma tática em que os phishers usavam um site malicioso para chamar o giroscópio e acelerômetros comumente encontrados em smartphones.

A ideia aqui é que o site possa mudar seu comportamento e atender aos usuários de dispositivos móveis caso confirme a presença de eventos de movimento e orientação do dispositivo.

Vários meses depois, a Microsoft descobriu que o grupo de ameaças CHIMBORAZO havia começado a usar sites com CAPTCHAs para evitar análises automatizadas.

Finalmente, uma operação de phishing em novembro de 2020 inverteu as imagens usadas nos planos de fundo de suas páginas de destino para permanecerem ocultas das ferramentas anti-phishing.

Fonte

Entre em contato com os nossos Experts Brasiline e saiba como se defender contra ataques phishing.

Veja também:

  • Como Se Preparar Para Uma Nova Onda De Ransomware?- Acessar
  • Mapeando E Compreendendo O Escopo E A Sofisticação Do Ransomware- Acessar

Mais Recentes
Além da Tecnologia: a verdadeira segurança começa com pessoas 
Brasiline
30 de outubro de 2025
Em um mundo cada vez mais digitalizado, a segurança deixou de ser apenas uma questão técnica e emergiu como uma […]
Empresas aceleram investimentos em novas tecnologias
Brasiline
24 de outubro de 2025
Especialista da Brasiline analisa como a transformação impulsiona a produtividade, a inovação e a sustentabilidade em diversos setores Nos últimos […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2025 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross