Brasil,

Uma simples busca no Google pode permitir acesso a milhares de senhas roubadas

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Imagem de divulgação Check Point Imagem de divulgação Check Point

Os pesquisadores da Check Point descobrem como qualquer pessoa consegue acessar senhas roubadas via pesquisa no buscador, pois cibercriminosos acidentalmente armazenaram os dados roubados em servidores visíveis e o Google indexou essas informações

Os pesquisadores da divisão Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, trabalhando com os pesquisadores da Otorio*, descobriram uma campanha de phishing em grande escala por meio da qual os cibercriminosos deixaram acidentalmente credenciais roubadas disponíveis ao público, acessível por meio de uma pesquisa no Google.

Em agosto de 2020, os atacantes iniciaram uma campanha de e-mails de phishing que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, o qual "driblou" o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365, permitindo o roubo de mais de mil credenciais de funcionários corporativos.

Depois de extraídos os dados, estes eram armazenados em dezenas de servidores WordPress controlados por cibercriminosos, que incluíam um arquivo PHP malicioso e eram responsáveis ​​por processar todas as credenciais obtidas. Porém, e devido a um simples erro na cadeia de ataque, os atacantes por trás dessa campanha de phishing acabaram expondo esses dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

O ataque ocorre da seguinte forma:

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

"Tendemos a acreditar que, quando alguém rouba nossas senhas, na pior das hipóteses, os cibercriminosos usarão essas informações na darknet para obter lucro. Porém, desta vez não foi esse o caso, pois agora esses dados estão acessíveis a todas as pessoas apenas fazendo uma pesquisa correta no Google", comenta Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point Software Technologies. "A estratégia dos cibercriminosos era armazenar as informações roubadas em uma página da web específica que eles mesmos criaram para, após enganar suas vítimas, coletar todos os dados armazenados nesses servidores. O que eles não pensavam é que, se conseguissem rastrear a web em busca dessas informações, o Google também conseguiria. Esta foi claramente uma falha na operação de segurança dos cibercriminosos", conclui Finkelsteen.

Como se proteger contra esse tipo de ataque

Os pesquisadores da Check Point alertam sobre a importância de proteger o e-mail para evitar que as campanhas de phishing alcancem novas vítimas e listam as principais dicas para evitar se tornar uma nova vítima desse tipo de campanha de ciberameaça:

1. Verificar o domínio: É fundamental ter cuidado com domínios que se parecem com aqueles legítimos, bem como verificar se há erros ortográficos em e-mails ou em sites e remetentes de e-mail desconhecidos.

2. Ter cuidado com remetentes desconhecidos: não clicar ou baixar arquivos recebidos por e-mail de remetentes desconhecidos.

3. Usar apenas fontes autênticas: É importante garantir que os produtos sejam adquiridos de uma empresa autêntica. Uma maneira de fazer isso é não clicar nos links promocionais dos e-mails e, em vez disso, pesquisar no Google ou em qualquer outro buscador o nome da empresa desejada e clicar no link da página de resultados.

4. Duvidar de "ofertas especiais": atentar para as chamadas de "oferta especial", pois podem enganar o usuário. Se for uma oferta com um desconto muito alto, é muito provável que seja uma fraude.

5. Não reutilizar senhas: É essencial não reutilizar senhas entre aplicativos e contas diferentes.

Para mais detalhes sobre esta ciberameaça, acesse o blog da Check Point: https://blog.checkpoint.com/2021/01/21/cyber-criminals-leave-stolen-phishing-credentials-in-plain-sight/

Sobre a Check Point Research

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível "Infinity" Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

*Otorio é fornecedora israelense líder de soluções de gerenciamento de risco digital e segurança OT (Operational Technology) de próxima geração.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar