Conteúdo Geral
Próxima geração de ataques de Phishing usa métodos de entrega inesperados para roubar dados
Brasiline
7 de novembro de 2022

A Netskope, parceira Brasiline, anunciou nova pesquisa que mostra como a prevalência de aplicações em nuvem está mudando a maneira como os criminosos cibernéticos estão usando métodos de entrega de ataques de phishing para roubar dados.

A empresa detalha tendências em métodos de entrega de phishing, tais como páginas de login inexistentes e aplicações falsas em nuvem de terceiros projetadas para imitar aplicações legítimas que são alvos dos ataques de phishing onde o conteúdo fraudulento é hospedado.

Embora o e-mail ainda seja um mecanismo principal para fornecer links de phishing para páginas de login falsas para capturar nomes de usuário, senhas, códigos MFA (autenticação multi-fator) e muito mais, o relatório revela que os usuários estão clicando mais frequentemente nos links de phishing que chegam por meio de outros canais, incluindo sites pessoais e blogs, mídias sociais e resultados de mecanismos de busca. O relatório também detalha o aumento de falsas aplicações em nuvem de terceiros projetados para enganar os usuários a autorizarem o acesso a seus dados e recursos em nuvem.

O Phishing vem de todas as direções

Tradicionalmente considerada a maior ameaça de phishing, 11% dos alertas são encaminhados por serviços de webmail, como Gmail, Microsoft Live, e Yahoo. Sites e blogs pessoais, particularmente aqueles hospedados em serviços de hospedagem gratuita, são os referenciados mais comuns para o conteúdo de phishing, ocupando o primeiro lugar com 26%.

O relatório identificou dois métodos primários de referência de phishing: o uso de links maliciosos através de spam em sites e blogs legítimos, e o uso de sites e blogs criados especificamente para promover o conteúdo de phishing.

As referências de motores de busca a páginas de phishing também se tornaram comuns, já que os atacantes estão armando vácuos de informação ao criar páginas centradas em termos de busca incomuns, onde podem se estabelecer prontamente como um dos principais resultados para esses termos. Exemplos identificados pelo Netskope incluem como usar recursos específicos em softwares populares, respostas a questionários para cursos on-line, manuais de usuário para uma variedade de produtos comerciais e pessoais, e muito mais.

“Os funcionários das empresas foram treinados para detectar mensagens de phishing em e-mails e mensagens de texto, portanto, os atores da ameaça ajustaram seus métodos e estão atraindo os usuários a clicar em links de phishing em outros lugares menos esperados”, disse Ray Canzanese, diretor de pesquisa de ameaças do Netskope Threat Labs. “Embora não pensamos na possibilidade de um ataque de phishing enquanto navegamos na Internet ou no mecanismo de busca favorito, todos nós devemos usar o mesmo nível de vigilância e ceticismo que usamos com e-mails recebidos, e nunca inserir credenciais ou informações sensíveis em nenhuma página depois de clicar em um link. Navegue sempre diretamente para as páginas de login”.

A ascensão das falsas aplicações em nuvens de terceiros

O relatório revela outro método chave de phishing: enganar os usuários para que concedam acesso a seus dados e recursos de nuvem através de falsas aplicações de nuvem de terceiros. Esta tendência inicial é particularmente preocupante porque o acesso a aplicações de terceiros é onipresente e representa uma grande superfície de ataque. Em média, usuários finais em organizações concederam acesso a mais de 440 aplicações de terceiros aos seus dados e aplicações do Google, com uma organização tendo até 12.300 plugins diferentes acessando dados – uma média de 16 plugins por usuário. Igualmente alarmante, mais de 44% de todas as aplicações de terceiros que acessam o Google Drive têm acesso a dados sensíveis ou a todos os dados no Google Drive de um usuário – incentivando ainda mais os criminosos a criar falsas aplicações em nuvem de terceiros.

O relatório ainda inclui medidas acionáveis que as organizações podem tomar para identificar e controlar o acesso a sites ou aplicações de phishing, tais como a implementação de uma arquitetura Security Service Edge (SSE) com um Secure Web Gateway (SWG), permitindo princípios de Zero Trust para o acesso aos dados com o mínimo de privilégios e monitoramento contínuo, e usando o Remote Browser Isolation (RBI) para reduzir o risco de navegação para domínios recém-registrados.

Outras conclusões-chave do relatório incluem:

  • Os funcionários continuam a clicar em links desconhecidos e são vítimas de ligações maliciosas.  Embora a conscientização e o treinamento de phishing empresarial continuem a ser mais prevalentes, o relatório revela que uma média de oito em cada 1.000 usuários finais da empresa clicou em um link de phishing ou de outra forma tentaram acessar o conteúdo de phishing.
  • Os usuários estão sendo atraídos por sites falsos concebidos para imitar páginas de login legítimas. Os atacantes hospedam esses sites principalmente em servidores de conteúdo (22%) seguidos por domínios recém-registrados (17%). Assim que os usuários colocam informações pessoais em um site falso, ou lhe dão acesso a seus dados, os atacantes são capazes de capturar nomes de usuário, senhas e códigos de autenticação multifator (MFA).
  • A localização geográfica desempenha um papel importante na taxa de acesso de phishing. A África e o Oriente Médio foram as duas regiões com as maiores porcentagens de usuários acessando conteúdo de phishing. Na África, a porcentagem de usuários que acessam conteúdo de phishing está mais de 33% acima da média e, no Oriente Médio, é mais que o dobro da média. Os atacantes frequentemente usam o medo, a incerteza e a dúvida (FUD) para criar iscas de phishing e tentam capitalizar as principais notícias.

Fonte

Sobre a Brasiline

A Brasiline construiu, em mais de 19 anos de mercado, uma equipe que é referência no setor, sempre investindo na qualificação dos profissionais e na implantação de soluções eficazes, baseadas nas melhores práticas de projetos e processos. Chamamos esse nosso time de Experts Brasiline.

Uma equipe de profissionais com ampla experiência no mercado de TI cibersegurança e missão crítica, com objetivo de prestar uma consultoria criteriosa, avaliando as reais necessidades do cliente e sugerir a melhor alternativa.

Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business. Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.

Conheça nossos cases de sucesso
Entre em contato conosco

Mais Recentes
FortiSRA: Acesso Remoto Seguro para Sistemas OT
Brasiline
4 de novembro de 2024
O FortiSRA da Fortinet é uma solução de acesso remoto seguro adaptada para ambientes OT, projetada para gerenciar os riscos […]
Brasil vê ciberataques crescerem 38% no primeiro trimestre
Brasiline
28 de outubro de 2024
Especialista em segurança da informação destaca a importância de empresas adotarem soluções que aumentem a sua proteção. Uma delas é […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?