Home  >  Segurança

Uso de armazenamento na nuvem entrou na estratégia de ciberataques

Pesquisadores da Check Point detectaram ataques de phishing que utilizam hospedagem da Google Cloud Plataform para burlar sistemas de detecção

Da Redação

21/07/2020 às 10h00

Foto:

Nesta terça (21), a Check Point divulgou uma pesquisa assinalando “uma tendência crescente em que hackers ocultam ataques de phishing no Google Cloud Platform (GCP), tornando muito mais difícil para as pessoas identificarem esse tipo de ataque.” 

De acordo com a companhia, os criminosos enviam aos usuários documentos PDF para o Google Drive, no qual está incluída uma página de phishing, que solicita credenciais do Office365, levando a um relatório em PDF real publicado por uma renomada empresa global de consultoria.  

A Check Point explica que a página de phishing está hospedada no Google Cloud Storage, porém o código-fonte malicioso é rastreado para um endereço IP ucraniano.  

Ao utilizar “recursos avançados de provedores renomados com Google Cloud ou Microsoft Azure, os atacantes conseguem disfarçar suas ações maliciosas, além de não serem pegos pelos alertas nas páginas de busca, como domínios ou sites de aparência suspeita e sem um certificado HTTPS confiável. A seguir, um exemplo de phishing usando recursos avançados do GCP, o Google Functions, enganando o usuário por ser um site confiável”, explica parte do anúncio. 

Como funciona o ataque de phishing no Google Cloud Platform 

No comunicado, os pesquisadores da companhia relataram um exemplo de hacker usando o Google Functions, um dos recursos avançados do GCP, para o envio de um um ataque phishing:

  • Página de phishing solicitando que o usuário efetue login com suas credenciais do Office 365 

  • Relatório em PDF publicado por uma renomada empresa global de consultoria 

  • Código malicioso da página de phishing 

“Os alertas tradicionais de um ataque de phishing, como domínios semelhantes ou sites sem certificados, não nos ajudarão muito quando entrarmos em uma potencial ‘pandemia cibernética’. Os usuários do Google Cloud Platform, mesmo os usuários da AWS e do Azure, devem tomar cuidado com essa tendência de rápido crescimento e aprender a se proteger” alerta Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point.

“Devemos todos começar a pensar duas vezes nos arquivos que recebemos dos remetentes", complementa.

Proteção 

 A empresa pontuou as seguintes iniciativas, que podem ser adotadas para diminuir as chances de ataque:     

  • Cuidado com domínios semelhantes, erros de ortografia em e-mails ou sites e remetentes de e-mail desconhecidos;
  • Tenha cautela com os arquivos recebidos por e-mail de remetentes desconhecidos, especialmente se eles solicitarem uma determinada ação que a pessoa normalmente não faria;
  • Verifique se as compras online de produtos são de uma fonte autêntica. Uma maneira de fazer isso é NÃO clicar em links promocionais em e-mails e, em vez disso, procurar no Google a loja online desejada e clicar no link na página de resultados do Google;
  • Cuidado com as ofertas "especiais" como “Uma cura exclusiva para o Coronavírus por US$ 150”, geralmente, não é uma oportunidade de compra confiável. Não há cura definitiva no momento (vacinas estão sendo testadas) para o Coronavírus e, mesmo que houvesse, isto definitivamente não seria oferecido por e-mail;
  • Certifique-se de não reutilizar senhas entre aplicativos e contas diferentes. 

Tags