Hackers usam anúncios maliciosos do Google para roubar contas Microsoft de usuários

Com a popularidade do Google, golpistas aproveitam os serviços da empresa para cometer más ações. Bandidos estão publicando anúncios maliciosos nas páginas de resultados do Google e, embora a tática não seja nova, esse novo método tem como objetivo roubar as credenciais da Microsoft dos usuários.

Anúncios falsos da Microsoft roubando contas de pessoas

Em um relatório do Malwarebytes, o ataque começa quando alguém pesquisa o programa Microsoft Ad. O Google fornece links patrocinados relevantes para o termo de pesquisa e um deles é uma cópia falsa do site do Microsoft Ads. Ele tem uma URL diferente do site real, geralmente o do sorteio.

Hackers usam anúncios maliciosos do Google para roubar contas Microsoft de usuários
Um exemplo de um site falso do Microsoft Ads usado como link patrocinado

No entanto, as pessoas geralmente confiam tanto nos resultados de pesquisa do Google que clicam cegamente no primeiro resultado que veem. E se o golpista for habilidoso o suficiente, ele pode fazer com que seu link patrocinado pareça quase idêntico ao link real, mesmo que o URL pareça estranho.

O site falso do Microsoft Ads possui diversas medidas para manter visitantes indesejados afastados. Por exemplo, se um bot tentar analisar o site ou alguém o visitar via VPN, o site exibirá uma landing page falsa para distraí-lo. E se você tentar ir diretamente para a URL sem passar pelo anúncio falso, o site mostrará um vídeo de Rick Astley cantando "Never Gonna Give You Up".

No entanto, se você acessá-lo por meio do Google Ads, verá uma página falsa de login da Microsoft solicitando que você insira seu nome de usuário, senha e código de autenticação de dois fatores. Se você fornecer essas informações, golpistas poderão usá-las para roubar sua conta da Microsoft.

Dada a forma como o ataque tem como alvo pessoas que querem usar o Microsoft Ads para anunciar seus produtos, é provável que você não o veja. No entanto, este é um excelente exemplo de como esses golpes funcionam, pois eles podem se passar por quase qualquer site.

Sign up and earn $1000 a day ⋙

Leave a Comment

Analisando um Ataque (Parte 3)

Analisando um Ataque (Parte 3)

Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.

O Microsoft 365 desabilitará o ActiveX devido ao abuso excessivo de hackers

O Microsoft 365 desabilitará o ActiveX devido ao abuso excessivo de hackers

O Microsoft Office oferece suporte ao ActiveX há anos como uma opção para extensibilidade e automação de documentos, mas também é uma séria vulnerabilidade de segurança.

Analisando um Ataque (Parte 1)

Analisando um Ataque (Parte 1)

Esta série será baseada em uma vulnerabilidade de rede. O que será apresentado no artigo é um ataque real, começando pelo reconhecimento, enumeração, exploração de serviços de rede e terminando com estratégias de exploração de notificações. Todas essas etapas serão observadas no nível do pacote de dados e depois explicadas em detalhes.

Uma grande empresa de segurança cibernética foi hackeada e perdeu 440 GB de dados.

Uma grande empresa de segurança cibernética foi hackeada e perdeu 440 GB de dados.

A mundialmente famosa empresa de segurança cibernética Fortinet acaba de confirmar oficialmente que uma grande quantidade de dados de usuários foi roubada do servidor Microsoft Sharepoint da empresa, e foi publicada em um fórum de hackers na manhã de 15 de setembro.

Descoberta nova cepa de ransomware especializada em roubar informações de login do navegador Chrome

Descoberta nova cepa de ransomware especializada em roubar informações de login do navegador Chrome

Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.

Analisando um Ataque (Parte 2)

Analisando um Ataque (Parte 2)

Mostramos na primeira parte as informações que podem ser observadas ao abrir a sequência de pacotes enviada pelo Nmap. A sequência enviada começa com uma resposta de eco ICMP para determinar se o computador ou a rede recebeu um endereço IP.

Maneiras como a música estimula o cérebro

Maneiras como a música estimula o cérebro

A maioria das pessoas sabe que a música não serve apenas para entretenimento, mas tem muitos outros benefícios. Aqui estão algumas maneiras pelas quais a música estimula o desenvolvimento do nosso cérebro.

Os nutrientes mais comumente deficientes na dieta

Os nutrientes mais comumente deficientes na dieta

A dieta é muito importante para nossa saúde. No entanto, a maioria das nossas dietas muitas vezes carece desses seis nutrientes importantes.

Como usar o aplicativo CK Club do Circle K para receber ofertas atraentes

Como usar o aplicativo CK Club do Circle K para receber ofertas atraentes

Para obter as informações promocionais mais rápidas do Circle K, você deve instalar o aplicativo CK Club. O aplicativo salva os pagamentos feitos em compras ou pagamentos no Circle K, bem como o número de selos coletados.

Instagram permitirá Reels de até 3 minutos de duração

Instagram permitirá Reels de até 3 minutos de duração

O Instagram acaba de anunciar que permitirá que os usuários postem vídeos no Reels com até 3 minutos de duração, o dobro do limite anterior de 90 segundos.

Como visualizar informações da CPU do Chromebook

Como visualizar informações da CPU do Chromebook

Este artigo orientará você sobre como visualizar informações da CPU e verificar a velocidade da CPU diretamente no seu Chromebook.

8 coisas legais que você pode fazer com um tablet Android antigo

8 coisas legais que você pode fazer com um tablet Android antigo

Se você não quiser vender ou doar seu tablet antigo, você pode usá-lo de 5 maneiras: como um porta-retratos de alta qualidade, tocador de música, leitor de e-books e revistas, assistente de tarefas domésticas e como uma tela secundária.

Como ter unhas bonitas rapidamente

Como ter unhas bonitas rapidamente

Você quer ter unhas bonitas, brilhantes e saudáveis ​​rapidamente. Essas dicas simples para unhas bonitas abaixo serão úteis para você.

Segredos de inspiração de cores que só os designers conhecem

Segredos de inspiração de cores que só os designers conhecem

Este artigo listará dicas inspiradas em cores, compartilhadas pelos principais designers da comunidade Creative Market, para que você possa obter a combinação de cores perfeita sempre.

Tudo o que você precisa para substituir seu laptop por um telefone

Tudo o que você precisa para substituir seu laptop por um telefone

É realmente possível substituir seu laptop pelo seu telefone? Sim, mas você precisará dos acessórios certos para transformar seu telefone em um laptop.

O ChatGPT em breve poderá ver tudo o que acontece na sua tela

O ChatGPT em breve poderá ver tudo o que acontece na sua tela

Uma coisa importante no vídeo completo do evento é que o próximo recurso do aplicativo ChatGPT foi demonstrado, mas nenhum detalhe real foi compartilhado. É a capacidade do ChatGPT de ver tudo o que está acontecendo na tela do dispositivo do usuário.

A IA está aprendendo a enganar os humanos, apesar de ter sido treinada para ser honesta

A IA está aprendendo a enganar os humanos, apesar de ter sido treinada para ser honesta

Muitas IAs de ponta, apesar de treinadas para serem honestas, aprendem a enganar por meio de treinamento e induzem sistematicamente os usuários a falsas crenças, segundo um novo estudo.

Como alterar perguntas no ChatGPT

Como alterar perguntas no ChatGPT

O ChatGPT agora tem uma opção de alteração de pergunta para que os usuários possam editar a pergunta ou o conteúdo que estão trocando com o ChatGPT.

Como identificar códigos QR falsos e manter seus dados seguros

Como identificar códigos QR falsos e manter seus dados seguros

Os códigos QR parecem bastante inofensivos até você escanear um falso e receber uma pancada forte. Se você quer manter seu celular e seus dados seguros, existem algumas maneiras de identificar um código QR falso.

Qualcomm lança modem X85 5G com uma série de melhorias notáveis

Qualcomm lança modem X85 5G com uma série de melhorias notáveis

No palco do MWC 2025, a Qualcomm causou impacto ao apresentar sua oitava geração de modem 5G, chamado X85, que deverá ser usado em smartphones emblemáticos que serão lançados ainda este ano.

Nova tecnologia permite que os telefones mudem de cor com flexibilidade

Nova tecnologia permite que os telefones mudem de cor com flexibilidade

Você tem um moderno iPhone 16 “Ultramarine”, mas um belo dia você de repente se cansa daquela cor; O que você vai fazer?