Pesquisar no Blog

quinta-feira, 21 de janeiro de 2021

Uma simples busca no Google pode permitir acesso a milhares de senhas roubadas

Imagem de divulgação Check Point
Os pesquisadores da Check Point descobrem como qualquer pessoa consegue acessar senhas roubadas via pesquisa no buscador, pois cibercriminosos acidentalmente armazenaram os dados roubados em servidores visíveis e o Google indexou essas informações

 

Os pesquisadores da divisão Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, trabalhando com os pesquisadores da Otorio*, descobriram uma campanha de phishing em grande escala por meio da qual os cibercriminosos deixaram acidentalmente credenciais roubadas disponíveis ao público, acessível por meio de uma pesquisa no Google.

Em agosto de 2020, os atacantes iniciaram uma campanha de e-mails de phishing que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, o qual "driblou" o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365, permitindo o roubo de mais de mil credenciais de funcionários corporativos.

Depois de extraídos os dados, estes eram armazenados em dezenas de servidores WordPress controlados por cibercriminosos, que incluíam um arquivo PHP malicioso e eram responsáveis ​​por processar todas as credenciais obtidas. Porém, e devido a um simples erro na cadeia de ataque, os atacantes por trás dessa campanha de phishing acabaram expondo esses dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

O ataque ocorre da seguinte forma:

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

"Tendemos a acreditar que, quando alguém rouba nossas senhas, na pior das hipóteses, os cibercriminosos usarão essas informações na darknet para obter lucro. Porém, desta vez não foi esse o caso, pois agora esses dados estão acessíveis a todas as pessoas apenas fazendo uma pesquisa correta no Google", comenta Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point Software Technologies. "A estratégia dos cibercriminosos era armazenar as informações roubadas em uma página da web específica que eles mesmos criaram para, após enganar suas vítimas, coletar todos os dados armazenados nesses servidores. O que eles não pensavam é que, se conseguissem rastrear a web em busca dessas informações, o Google também conseguiria. Esta foi claramente uma falha na operação de segurança dos cibercriminosos", conclui Finkelsteen.

Como se proteger contra esse tipo de ataque

Os pesquisadores da Check Point alertam sobre a importância de proteger o e-mail para evitar que as campanhas de phishing alcancem novas vítimas e listam as principais dicas para evitar se tornar uma nova vítima desse tipo de campanha de ciberameaça:

1. Verificar o domínio: É fundamental ter cuidado com domínios que se parecem com aqueles legítimos, bem como verificar se há erros ortográficos em e-mails ou em sites e remetentes de e-mail desconhecidos.

2. Ter cuidado com remetentes desconhecidos: não clicar ou baixar arquivos recebidos por e-mail de remetentes desconhecidos.

3. Usar apenas fontes autênticas: É importante garantir que os produtos sejam adquiridos de uma empresa autêntica. Uma maneira de fazer isso é não clicar nos links promocionais dos e-mails e, em vez disso, pesquisar no Google ou em qualquer outro buscador o nome da empresa desejada e clicar no link da página de resultados.

4. Duvidar de "ofertas especiais": atentar para as chamadas de "oferta especial", pois podem enganar o usuário. Se for uma oferta com um desconto muito alto, é muito provável que seja uma fraude.

5. Não reutilizar senhas: É essencial não reutilizar senhas entre aplicativos e contas diferentes.

Para mais detalhes sobre esta ciberameaça, acesse o blog da Check Point: https://blog.checkpoint.com/2021/01/21/cyber-criminals-leave-stolen-phishing-credentials-in-plain-sight/

 


Check Point Software Technologies Ltd.

https://www.checkpoint.com/pt/

https://research.checkpoint.com/

https://twitter.com/_cpresearch_

https://blog.checkpoint.com/

https://www.twitter.com/checkpointsw

https://www.facebook.com/checkpointsoftware

https://www.youtube.com/user/CPGlobal

https://www.linkedin.com/company/check-point-software-technologies


Nenhum comentário:

Postar um comentário

Posts mais acessados