Agendas do Google e Microsoft sob ataque: como se proteger contra phishing com convites falsos

Atenção! Ataques de phishing via agendas do Google e Microsoft estão em alta. Saiba como se proteger de convites falsos e malware. Leia agora!

Atenção! Ataques de phishing via agendas do Google e Microsoft estão em alta

Especialistas em cibersegurança alertam para um aumento significativo de ataques de phishing que exploram convites falsos em agendas do Google e Microsoft. A ameaça, identificada pela Sublime Security, utiliza técnicas avançadas para burlar medidas de segurança e disseminar malware.

Como funciona o ataque ICS Phishing

Denominado ICS phishing, o golpe aproveita o formato .ics, comum para compartilhar eventos em calendários online. Criminosos enviam convites falsos de reuniões por e-mail, que automaticamente aparecem nas agendas, mesmo após serem marcados como spam. Além disso, anexos maliciosos, como QR codes, são duplicados no calendário, aumentando as chances de exploração.



Táticas alarmantes utilizadas

Noções de engenharia social são centralizadas nesses ataques. Por exemplo:

  • Criam PDFs com QR codes que, ao serem escaneados, executam malware para roubar credenciais.
  • Incentivam vítimas a ligar para números de telefone fictícios, substituindo chamadas legítimas.
  • Automaticamente replicam convites maliciosos no calendário, mesmo após exclusão do e-mail original.

Medidas para proteger suas agendas

Para evitar cair em golpes, especialistas recomendam:

  1. Configurações avançadas no Google Calendar: Restringir convites a remetentes conhecidos ou aqueles com resposta por e-mail.
  2. Desative o assistente de calendário no Microsoft 365 via PowerShell para evitar adições automáticas.
  3. Ative a autenticação de dois fatores em ambas as plataformas para fortalecer a segurança das contas.

Conclusão e alerta final

Embora agendas do Google e Microsoft sejam ferramentas essenciais, a negligência em configurações de segurança pode expô-las a ameaças. Mantenha vigilância constante, revise convites suspeitos e adote práticas rigorosas de proteção digital.