Chamadas falsas no Zoom e Meets instalam app de monitoramento fake no Windows
CANALTECH llms 2 min de leitura 0 visualizações

Chamadas falsas no Zoom e Meets instalam app de monitoramento fake no Windows

Resumo em 3 bullets

  • Campanha de phishing usa chamadas falsas em Zoom e Google Meet para instalar malware
  • Hackers modificam app de monitoramento legítimo Teramind para roubar dados
  • Malware captura teclas pressionadas, screenshots e informações do navegador

Contexto

Quem trabalha com computadores está acostumado a receber links de videochamadas em aplicativos como Zoom e Google Meet. Essa familiaridade foi explorada por hackers que desenvolveram um novo método de invasão no Windows.

Insights e implicacoes

A campanha de phishing identifica um link aparentemente inofensivo para acessar uma chamada no Zoom. A página imita uma sala de reunião virtual comum, incluindo sons de pessoas entrando e erros de conexão.

Após alguns instantes, uma janela inicia um contador para baixar o suposto arquivo de atualização.

O que fazer agora

  • Verifique o domínio real da videochamada antes de clicar em qualquer link recebido.
  • Nunca instale atualizações pedidas por sites desconhecidos.
  • Prefira visitar o site oficial e baixar qualquer nova versão por lá.
  • Confirme que há uma reunião diretamente com seu superior.

O que vale acompanhar

  • Evolução de campanhas de phishing usando plataformas de videochamada.
  • Novas técnicas de engenharia social para distribuição de malware.
  • Medidas de segurança implementadas por plataformas como Zoom e Google Meet.

Fonte e transparencia

Informações baseadas em pesquisa da empresa de segurança Malwarebytes, divulgada pelo Canaltech. URL: https://canaltech.com.br/seguranca/chamadas-falsas-no-zoom-e-meets-instalam-app-de-monitoramento-fake-no-windows/

Por que isso importa

Este ataque demonstra como hackers exploram a confiança

Fonte primária

Quer validar os dados no material original? Acesse a referência oficial da notícia.

Abrir fonte primária

Compartilhar

Link copiado!

Continue lendo