Phishing ataca com envio de arquivos RDP

A Microsoft identificou uma nova campanha de phishing que utiliza arquivos de configuração do Remote Desktop Protocol (RDP) para comprometer computadores de indivíduos e organizações. Mais de mil alvos em cem organizações foram afetados por e-mails de phishing com arquivos ‘.RDP’ anexados, permitindo que invasores assumam o controle de computadores quando os arquivos são abertos.

Leia também
Algoritmos no Threads estariam ajudando fraudes
59% dos decisores de cyber buscam soluções de I.A.

Esses arquivos RDP, assinados com certificados legítimos da Let’s Encrypt, permitem que uma conexão seja estabelecida entre o dispositivo do alvo e o servidor do invasor. Assim, os cibercriminosos conseguem acessar os recursos locais do computador comprometido, incluindo discos rígidos, área de transferência, dispositivos conectados e até recursos de autenticação do Windows, aumentando o potencial de danos.

De acordo com a Microsoft, o acesso via RDP permite que os invasores instalem malware nos sistemas das vítimas, garantindo que o controle seja mantido mesmo após a desconexão inicial. Além disso, os dados de login dos usuários podem ser capturados ao se conectar com o servidor do invasor, colocando em risco informações sensíveis.

Entre os principais alvos estão governos, universidades, setores de defesa e ONGs, indicando um foco em organizações com dados críticos. A Microsoft atribui essa atividade ao grupo de hackers conhecido como Midnight Blizzard, também chamado de APT29 e Cosy Bear, que possui vínculos com a Rússia.

A Amazon alertou recentemente sobre domínios que facilitam esse tipo de ataque, destacando a necessidade de vigilância redobrada contra e-mails de phishing com arquivos RDP anexados. Especialistas recomendam que organizações implementem verificações rigorosas de segurança para evitar ataques e proteger dados sensíveis.