Num ambiente de pânico, a vítima é instruída a contactar o "suporte da Microsoft" através de um número de telefone exibido no ecrã. Do outro lado, os cibercriminosos, disfarçados de técnicos, pressionam os utilizadores a fornecer credenciais ou instalar software de acesso remoto, o que lhes permite infiltrar-se em redes corporativas, roubar dados e instalar malware.
A análise técnica da Cofense identificou vários domínios e endereços IP maliciosos, incluindo alphadogprinting[.]com e amormc[.]com, entre outros, hospedados em serviços como Cloudflare. Estes indicadores ajudam as equipas de segurança a bloquear o tráfego e a detetar possíveis compromissos dentro das redes empresariais.
Os especialistas sublinham que esta campanha reforça a importância de uma defesa em camadas. As organizações devem investir em filtros de e-mail avançados, que detetem anomalias em links e remetentes, e promover formações regulares de consciencialização sobre phishing. Além disso, é crucial adotar soluções de segurança capazes de reconhecer comportamentos invulgares nos navegadores, como bloqueios simulados.
Por fim, manter planos de resposta a incidentes atualizados e verificar sempre os canais oficiais de suporte são práticas fundamentais para evitar que utilizadores caiam em armadilhas deste género.
A utilização indevida do logótipo da Microsoft demonstra como até as marcas mais confiáveis podem ser usadas como armas de engenharia social. Ao combinar elementos visuais familiares, urgência e manipulação psicológica, os atacantes criam um ataque sofisticado que exige vigilância constante e literacia digital reforçada.