O perigo reside no facto de estas mensagens serem enviadas através de funcionalidades nativas de serviços confiáveis como Microsoft, Zoom, Amazon e PayPal, sem que as infraestruturas dessas empresas tenham sido comprometidas.
Ao contrário das técnicas tradicionais que utilizam domínios falsos, este método herda a reputação e a autenticação das marcas abusadas. Os e-mails passam com sucesso por todos os controlos de segurança, incluindo SPF, DKIM e DMARC, uma vez que partem de servidores legítimos. A estratégia foca-se na manipulação de campos personalizáveis, como nomes de conta ou convites de colaboração, que são depois incorporados em notificações automáticas reais das plataformas, tornando a fraude quase indistinguível de uma comunicação oficial.
Um aspeto inovador desta campanha é o redirecionamento das vítimas para chamadas telefónicas em vez de links maliciosos. Ao incentivar o contacto com números controlados pelos atacantes, a fase final do golpe transita para a engenharia social por voz. Esta abordagem permite contornar sistemas de deteção baseados em URLs, dificultando a intervenção das ferramentas de segurança convencionais que analisam apenas o conteúdo digital das mensagens enviadas.
A investigação apurou que os setores da tecnologia, indústria e comércio são os mais visados, representando uma fatia significativa das organizações impactadas. Além do abuso de notificações genéricas e convites do Amazon Business, os atacantes exploram fluxos específicos da Microsoft, como alertas do Power BI ou do Entra ID. Esta tendência tem registado um crescimento acelerado nos últimos seis meses, consolidando-se como um novo paradigma de risco onde a legitimidade técnica de um e-mail já não é garantia de segurança.
Rui Duro, Country Manager da Check Point em Portugal, alerta que as organizações devem reavaliar os pressupostos de confiança associados a e-mails autenticados. A recomendação passa pela adoção de soluções de segurança avançadas que combinem inteligência artificial e análise comportamental para detetar abusos contextuais. Simultaneamente, torna-se vital sensibilizar os colaboradores para a existência destes esquemas baseados em chamadas telefónicas, reforçando a vigilância mesmo perante comunicações provenientes de marcas de elevada reputação.