Golpe de solicitação de autorização do departamento de RH
É essencial manter a cautela ao analisar mensagens relacionadas ao trabalho, especialmente porque os cibercriminosos estão cada vez mais se passando por departamentos internos para obter acesso a informações confidenciais. Um dos exemplos mais recentes dessa tática é o golpe da solicitação de autorização do departamento de RH, uma operação de phishing criada para roubar credenciais de contas e comprometer sistemas corporativos.
Índice
Uma mensagem enganosa disfarçada de RH
Os e-mails fraudulentos analisados por pesquisadores de segurança se passam por comunicados internos do departamento de Recursos Humanos de uma empresa. Eles são apresentados como atualizações relacionadas a uma próxima fase de desenvolvimento de pessoal e alegam que novas estruturas de remuneração, revisões da política de férias e ajustes salariais devem ser analisados pelo destinatário. O assunto do e-mail geralmente se assemelha a "Solicitação de Autorização de RH: Atualizações de Políticas para 2025", embora a redação exata varie.
Apesar do tom convincente, todas as alegações nessas mensagens são falsas. Os e-mails não estão associados ao empregador do destinatário, ao departamento de RH ou a qualquer empresa, organização ou provedor de serviços legítimo. Em vez disso, servem como iscas projetadas para direcionar os destinatários a páginas de phishing que imitam portais de login de e-mail. Esses sites falsificados são criados para capturar senhas e conceder aos golpistas acesso total às contas de trabalho.
Por que os cibercriminosos visam contas de trabalho?
Obter acesso à conta de um funcionário é extremamente valioso para os atacantes. As comunicações empresariais frequentemente contêm dados confidenciais, detalhes operacionais, registros financeiros e links de acesso a serviços internos. Uma vez que os criminosos obtêm essas credenciais, podem explorá-las para fins maliciosos diretos ou vendê-las a outros agentes maliciosos.
Riscos criados por contas comprometidas
- Exposição de informações comerciais sensíveis e aumento do risco de surtos de malware, incluindo infecções por ransomware ou cavalos de Troia.
- Acesso não autorizado a plataformas conectadas, como armazenamento em nuvem, ferramentas de compartilhamento de arquivos, sistemas de gerenciamento de projetos ou contas corporativas de mídias sociais.
Com o acesso correto, os golpistas podem se passar pela vítima para solicitar dinheiro, compartilhar arquivos maliciosos ou disseminar conteúdo fraudulento para colegas, parceiros e clientes.
Possíveis consequências de um ataque bem-sucedido
- Roubo financeiro, transações fraudulentas ou uso indevido de carteiras digitais.
- Fraude de identidade e falsificação de identidade
- Impactos a longo prazo na privacidade e potenciais violações de dados corporativos
Táticas por trás desses e-mails de phishing
Embora muitas pessoas esperem que spam esteja repleto de erros óbvios, esses golpes costumam ser bem elaborados e escritos profissionalmente. Eles imitam intencionalmente o tom e a identidade visual de empresas para parecerem autênticos. Os atacantes distribuem esses e-mails para promover diferentes tipos de fraude e para disseminar malware por meio de anexos maliciosos ou links incorporados.
Os arquivos maliciosos usados nessas campanhas podem incluir programas executáveis, arquivos compactados, documentos, arquivos JavaScript ou outros formatos. Alguns deles são ativados automaticamente ao serem abertos, enquanto outros exigem interação, como habilitar macros em arquivos do Office ou clicar em itens incorporados em documentos do OneNote.
O que acontece às vítimas?
Quem cai no golpe da solicitação de autorização do departamento de RH pode enfrentar uma série de problemas. Credenciais roubadas dão aos criminosos a oportunidade de se infiltrar em redes maiores, roubar dados adicionais e iniciar a instalação de malware. Os danos resultantes frequentemente incluem violações de privacidade, comprometimento de sistemas, perdas financeiras e roubo de identidade.
Caso alguém já tenha fornecido os dados da conta, é necessário agir imediatamente. Recomenda-se fortemente a atualização das senhas de todas as contas potencialmente afetadas e o contato com as equipes de suporte oficiais desses serviços.
Manter-se vigilante, mesmo com e-mails que parecem rotineiros ou de origem interna, é uma das defesas mais eficazes contra as ameaças de phishing modernas.