Uma nova e sofisticada campanha de phishing está chamando a atenção de especialistas em segurança cibernética por sua capacidade de contornar as defesas tradicionais de e-mail e antivírus. Pesquisadores identificaram que criminosos estão utilizando arquivos ZIP e documentos do Microsoft Office intencionalmente corrompidos para entregar malware e roubar credenciais.
A Tática da ‘Corrupção’ Intencional
A técnica baseia-se em uma falha lógica na forma como muitas ferramentas de segurança operam. Ao manipular a estrutura dos arquivos, os atacantes criam anexos que parecem ‘quebrados’ ou inválidos para os scanners automatizados de segurança. Diante de um arquivo que não conseguem analisar corretamente, muitos filtros de e-mail e soluções antivírus optam por ignorá-lo ou marcá-lo como ilegível, permitindo que ele chegue à caixa de entrada da vítima.
No entanto, o ataque é bem-sucedido porque softwares populares utilizados pelos usuários finais, como o WinRAR, Microsoft Word e Outlook, possuem mecanismos robustos de recuperação de erros. Quando a vítima tenta abrir o anexo ‘corrompido’, o software detecta o problema e, muitas vezes, repara o arquivo automaticamente ou solicita ao usuário uma confirmação simples para recuperar o conteúdo.
Engenharia Social e Cargas Úteis
Segundo análises de segurança, esta campanha tem utilizado iscas atraentes, como promessas de bônus salariais, benefícios corporativos ou atualizações de políticas internas. Uma vez que o usuário permite que o software ‘repare’ e abra o documento, ele é exposto à carga maliciosa.
Em muitos casos observados, os documentos restaurados contêm QR Codes maliciosos ou scripts que redirecionam o usuário para páginas falsas de login, visando o roubo de credenciais corporativas e bancárias. A técnica demonstra uma evolução na corrida de ‘gato e rato’ entre atacantes e defensores, explorando a tolerância a falhas dos softwares modernos contra a rigidez das ferramentas de detecção.
Recomendações de Segurança
Especialistas recomendam cautela extrema ao lidar com arquivos que solicitem ‘recuperação’ ou ‘reparo’ ao serem abertos, especialmente se provenientes de e-mails não solicitados. As organizações devem atualizar suas políticas de segurança para tratar arquivos corrompidos como potencialmente maliciosos, em vez de falhas de transmissão inofensivas.