Os pesquisadores da Check Point descobrem
como qualquer pessoa consegue acessar senhas roubadas via pesquisa no buscador,
pois cibercriminosos acidentalmente armazenaram os dados roubados em servidores
visíveis e o Google indexou essas informações Imagem de divulgação Check Point
Os
pesquisadores da divisão Check Point Research (CPR), braço de Inteligência em
Ameaças da Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de
cibersegurança global, trabalhando com os pesquisadores da Otorio*, descobriram uma
campanha de phishing em grande escala por meio da qual os cibercriminosos
deixaram acidentalmente credenciais roubadas disponíveis ao público, acessível
por meio de uma pesquisa no Google.
Em
agosto de 2020, os atacantes iniciaram uma campanha de e-mails de phishing que
se disfarçavam como notificações de digitalização da Xerox, solicitando que os
usuários abrissem um anexo HTML malicioso, o qual "driblou" o filtro
de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365, permitindo o
roubo de mais de mil credenciais de funcionários corporativos.
Depois
de extraídos os dados, estes eram armazenados em dezenas de servidores
WordPress controlados por cibercriminosos, que incluíam um arquivo PHP
malicioso e eram responsáveis por processar todas as
credenciais obtidas. Porém, e devido a um simples erro na cadeia de ataque, os
atacantes por trás dessa campanha de phishing acabaram expondo esses dados na
Internet, já que a pasta onde estavam armazenados estava indexada pelo Google.
Assim, essa informação ficou visível para todo o público.
O
ataque ocorre da seguinte forma:
1.
Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML
anexado às vítimas em potencial.
2.
Ao clicar no documento, as vítimas são redirecionadas para uma página de login
semelhante a marcas populares, neste caso a Xerox.
3.
As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um
arquivo de texto hospedado em servidores comprometidos.
4. O
Google indexou esses documentos, de modo que eles se tornaram automaticamente
informações acessíveis para todos, bastando, para isso, fazer uma busca na
Internet.
"Tendemos
a acreditar que, quando alguém rouba nossas senhas, na pior das hipóteses, os
cibercriminosos usarão essas informações na darknet para obter lucro.
Porém, desta vez não foi esse o caso, pois agora esses dados estão acessíveis a
todas as pessoas apenas fazendo uma pesquisa correta no Google", comenta
Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point Software
Technologies. "A estratégia dos cibercriminosos era armazenar as
informações roubadas em uma página da web específica que eles mesmos criaram
para, após enganar suas vítimas, coletar todos os dados armazenados nesses
servidores. O que eles não pensavam é que, se conseguissem rastrear a web em
busca dessas informações, o Google também conseguiria. Esta foi claramente uma
falha na operação de segurança dos cibercriminosos", conclui Finkelsteen.
Como
se proteger contra esse tipo de ataque
Os
pesquisadores da Check Point alertam sobre a importância de proteger o e-mail
para evitar que as campanhas de phishing alcancem novas vítimas e listam as
principais dicas para evitar se tornar uma nova vítima desse tipo de campanha
de ciberameaça:
1. Verificar
o domínio: É fundamental ter cuidado com domínios que se parecem com
aqueles legítimos, bem como verificar se há erros ortográficos em e-mails ou em
sites e remetentes de e-mail desconhecidos.
2. Ter
cuidado com remetentes desconhecidos: não clicar ou baixar arquivos
recebidos por e-mail de remetentes desconhecidos.
3. Usar
apenas fontes autênticas: É importante garantir que os produtos sejam
adquiridos de uma empresa autêntica. Uma maneira de fazer isso é não clicar nos
links promocionais dos e-mails e, em vez disso, pesquisar no Google ou em
qualquer outro buscador o nome da empresa desejada e clicar no link da página
de resultados.
4. Duvidar
de "ofertas especiais": atentar para as chamadas de "oferta
especial", pois podem enganar o usuário. Se for uma oferta com um desconto
muito alto, é muito provável que seja uma fraude.
5. Não
reutilizar senhas: É essencial não reutilizar senhas entre aplicativos e
contas diferentes.
Para
mais detalhes sobre esta ciberameaça, acesse o blog da Check Point: https://blog.checkpoint.com/2021/01/21/cyber-criminals-leave-stolen-phishing-credentials-in-plain-sight/
|
Check
Point Software Technologies Ltd.
https://www.checkpoint.com/pt/
https://research.checkpoint.com/
https://twitter.com/_cpresearch_
https://blog.checkpoint.com/
https://www.twitter.com/checkpointsw
https://www.facebook.com/checkpointsoftware
https://www.youtube.com/user/CPGlobal
https://www.linkedin.com/company/check-point-software-technologies