Menu

Cuidado! Hackers adotam nova tática para aplicar golpes por e-mail

WhatsApp
Facebook
Telegram
X
LinkedIn
Email
Os hackers criaram uma nova forma de escapar dos tradicionais filtros de spam e detecção de ameaças no e-mail

Existe mais um golpe na praça. Pesquisadores da Talos Intelligence, unidade de detecção de ameaças da Cisco, alertam para uma prática de abuso de CSS (Cascading Style Sheets) para enviar tentativas de phishing por e-mail.

Segundo eles, a ação esconderia informações no código oculto do e-mail e serviria para burlar filtros de spam. Dessa forma, hackers conseguiriam realizar golpes com mais facilidade, além de atuar rastreamento de possíveis vítimas.

Como funciona a ação dos hackers

CSS é uma linguagem usada para modificar elementos de uma página da web nos códigos HTML ou XML. Ela é usada para definir qual será o texto que aparece num documento e organizar como as informações vão aparecer, como a fonte usada, a cor, as imagens e os cabeçalhos.

Criminosos usam métodos de phishing para lesar vítimas (Imagem: Tumisu/Pixabay)

No caso das mensagens enviadas por e-mail, o CSS pode ser usado para adaptar uma mensagem ao dispositivo que vai recebê-la, seja pelo computador, celular ou tablet, além de posicionar as imagens na tela.

A Talos Intelligence aponta que os hackers modificam o CSS como uma forma de escapar dos tradicionais filtros de spam e detecção de ameaças. Dessa forma, incluem conteúdos que não podem ser vistos pela vítima, permitindo uma tentativa de phishing que não é identificada pelos filtros de spam. 

Ataque hacker via Song_ about_summer/Shutterstock
Ação dos hackers foi identificada pela Talos Intelligence (Imagem: Song_ about_summer/Shutterstock)

Recomendações de segurança

  • O alerta vem acompanhado de sugestões para conter este tipo de golpe.
  • Uma delas é aprimorar mecanismos de segurança, incluindo filtros capazes de detectar textos escondidos e outras mudanças no conteúdo do e-mail.
  • Outra alternativa é usar recursos que analisam as características visuais das mensagens, o que seria útil no combate a ameaças baseadas em imagens.
  • Utilizar proteções de privacidade via proxy e incorporá-la aos clientes de e-mail. também é recomendado.
  • Esta medida ajudaria a reduzir os riscos e ainda dificulta a extração de dados por hackers.