Check Point alerta que a cloud pública está a converter-se no esconderijo favortio das tentativas de phishing dos cibercriminosos

Cibercriminosos utilizam técnicas e estratégias cada vez mais avançadas para difundir campanhas de phishing, vindo mais recentemente a usar a cloud pública

Os investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, alertam para as conclusões da sua última investigação onde se percebeu que os cibercriminosos estão a aproveitar-se dos serviços de cloud pública para instalar programas maliciosos. Esta técnica tem vindo a ser observada em campanhas de phishing, onde têm sido utilizados serviços de armazenamento na cloud com o objetivo de os usar como alojamento para páginas web falsas.

 

 

Com o teletrabalho a tornar-se a realidade em muitas empresas, milhões de pessoas estão a utilizar aplicações na cloud para poder seguir as suas atividades habituais, como por exemplo partilhar documentos corporativos. Como consequência, este tipo de ferramentas converteu-se num dos principais alvos de ataque dos cibercriminosos.

 

Alguns dos sinais a ter em atenção por parte dos utilizadores para perceberem se estão a ser alvo de um ataque de phishing são os domínios suspeitos, ou os sites web sem certificado HTTPS. No entanto, ao utilizar serviços públicos de cloud (como o Google Cloud ou o Microsoft Azure) para alojar as suas páginas de phishing, os cibercriminosos conseguem superar esta primeira barreira de segurança sem gerar dúvidas relativamente às suas intenções maliciosas. Assim, aumentam as suas possibilidade de êxito, incluindo com as potenciais vítimas com nível de segurança mais elevados.

 

As técnicas de phishing têm evoluído muito nos últimos anos

O uso de de diferentes técnicas e ferramentas para criar campanhas de phishing mais sofisticadas tem vindo a evoluir de forma significativa nos últimos anos. Por exemplo, em 2018, os cibercriminosos só alojavam as páginas de phishing nos websites maliciosos. Mais tarde, e antes da mudarem para a Google Cloud Storage, os cibercriminosos aproveitaram-se da Azure Storage para alojar as suas páginas de phishing.

 

Neste caso, os cibercriminosos pareciam estar a aproveitar-se de diferentes serviços de armazenamento na cloud, técnica que foi ganhando popularidade devido às dificuldades da sua deteção, tal como referem os especialistas da Check Point. “Os cibercriminosos tomam partido destes serviços serem usados para fins legítimos e não parecerem suspeitos, tornando mais difícil para as vítimas como para os administradores de rede identificar e defender.se destes ataques”, adverte Eusebio Nieva, diretor técnico da Check POint para Espanha e Portugal.

 

Como se proteger face a esta nova onda de ataques?

Este tipo de incidentes de segurança mostra o esforço que os cibercriminosos estão a efetuar para ocultar as suas intenções, para enganar os utilizadores, mesmo aqueles com maior conhecimento de cibersegurança. Por essa razão, a Check Point destaca para a necessidade de aumentar as precauções e apresenta algumas medidas pra proteger as equipas de trabalho contra este tipo de ataques:

  1. 1.Rever detalhadamente os domínios semelhantes, erros de ortografia nos endereços de e-mail ou nos websites, bem como rever endereços de correio eletrónico desconhecidos.
  2. 2.Ter cuidado com os ficheiros recebidos por correio eletrónico de remetentes desconhecidos, sobretudo se pedirem alguma determinada ação que normalmente não faria.
  3. 3.Assegurar-se de realizar compras online somente em websites de confiança, fiáveis e autênticos. Para isso, em vez de clicar nos links promocionais que vêm nos e-mails, pesquisar no Google o retalhista desejado e clicar no link que aparece nos resultados da pesquisa.
  4. 4.Desconfiar sempre das ofertas “especiais”. Aquelas mensagens que oferecem “Uma cura exclusiva para o Coronavirus por 150 dólares” não são uma oportunidade de compra fiável e verosímil. Tal como ainda não existe uma cura para o coronavírus, a existir, não seria oferecida através de e-mail.
  5. 5.Não reutilizar passwords ente diferentes aplicações e contas.
  6. 6.As organizações devem evitar os ataques de dia zero apostando por adotar uma infraestrutura de proteção end-to-end que permita bloquear websites de phishing e proporcionar alertas sobre a reutilização de passwords em tempo real. E ainda assim, é fundamental implementar medidas de segurança para o correio electrónico.
Share on Myspace
Realtime website traffic tracker, online visitor stats and hit counter