fabioberti.it - stock.adobe.com

A próxima geração de ataques de phishing usa métodos de entrega inesperados

Relatório da Netskope Threat Research revela novas fontes de referências falsas de páginas de login e aumento de aplicações falsas de nuvem de terceiros usadas para enganar os usuários.

A nova pesquisa do fornecedor de soluções SASE, Netskope, mostra como a prevalência de aplicações em nuvem está mudando a maneira como os criminosos cibernéticos estão usando métodos de entrega de ataques de phishing para roubar dados. 

O Netskope Cloud Threat Report: Phishing detalha tendências em métodos de entrega de phishing, tais como páginas de login inexistentes e aplicações falsas em nuvem de terceiros projetadas para imitar aplicações legítimas que são alvos dos ataques de phishing onde o conteúdo fraudulento é hospedado. 

Embora o e-mail ainda seja um mecanismo principal para fornecer links de phishing para páginas de login falsas para capturar nomes de usuário, senhas, códigos MFA (autenticação multi-fator) e muito mais, o relatório revela que os usuários estão clicando mais frequentemente nos links de phishing que chegam por meio de outros canais, incluindo sites pessoais e blogs, mídias sociais e resultados de mecanismos de busca. O relatório também detalha o aumento de falsas aplicações em nuvem de terceiros projetados para enganar os usuários a autorizarem o acesso a seus dados e recursos em nuvem. 

O phishing vem de todas as direções 

Segundo o Netskope, 11% dos alertas são encaminhados por serviços de webmail, como Gmail, Microsoft Live, e Yahoo. Sites e blogs pessoais, particularmente aqueles hospedados em serviços de hospedagem gratuita, são os referenciados mais comuns para o conteúdo de phishing, ocupando o primeiro lugar com 26%. O relatório identificou dois métodos primários de referência de phishing: o uso de links maliciosos através de spam em sites e blogs legítimos, e o uso de sites e blogs criados especificamente para promover o conteúdo de phishing. 

As referências de motores de busca a páginas de phishing também se tornaram comuns, já que os atacantes estão armando vácuos de informação ao criar páginas centradas em termos de busca incomuns, onde podem se estabelecer prontamente como um dos principais resultados para esses termos. Exemplos identificados pelo Netskope Threat Labs incluem como usar recursos específicos em softwares populares, respostas a questionários para cursos on-line, manuais de usuário para uma variedade de produtos comerciais e pessoais, e muito mais. 

"Os funcionários das empresas foram treinados para detectar mensagens de phishing em e-mails e mensagens de texto, portanto, os atores da ameaça ajustaram seus métodos e estão atraindo os usuários a clicar em links de phishing em outros lugares menos esperados", disse Ray Canzanese, diretor de pesquisa de ameaças do Netskope Threat Labs. "Embora não pensamos na possibilidade de um ataque de phishing enquanto navegamos na internet ou no mecanismo de busca favorito, todos nós devemos usar o mesmo nível de vigilância e ceticismo que usamos com e-Mails recebidos, e nunca inserir credenciais ou informações sensíveis em nenhuma página depois de clicar em um link. Navegue sempre diretamente para as páginas de login". 

A ascensão das falsas aplicações em nuvens de terceiros 

O relatório da Netskope revela outro método chave de phishing: enganar os usuários para que concedam acesso a seus dados e recursos de nuvem através de falsas aplicações de nuvem de terceiros. Esta tendência inicial é particularmente preocupante porque o acesso a aplicações de terceiros é onipresente e representa uma grande superfície de ataque. Em média, usuários finais em organizações concederam acesso a mais de 440 aplicações de terceiros aos seus dados e aplicações do Google, com uma organização tendo até 12.300 plugins diferentes acessando dados –uma média de 16 plugins por usuário. Igualmente alarmante, mais de 44% de todas as aplicações de terceiros que acessam o Google Drive têm acesso a dados sensíveis ou a todos os dados no Google Drive de um usuário –incentivando ainda mais os criminosos a criar falsas aplicações em nuvem de terceiros.   

"A próxima geração de ataques de phishing está sobre nós. Com a prevalência das aplicações em nuvem e a natureza mutável de como elas são usadas, à partir de extensões do Chrome ou add-ons de aplicações, os usuários estão recebendo solicitação para autorizar o acesso no que se tornou um vetor de ataque negligenciado", acrescentou Canzanese. "Esta nova tendência de aplicações falsas de terceiros é algo que estamos monitorando e acompanhando de perto para nossos clientes”.

O executivo prevê que estes tipos de ataques aumentem com o tempo, portanto as organizações precisam garantir que novos caminhos de ataque, como as autorizações OAuth (protocolo de autorização que permite que uma aplicação se autentique em outra) sejam restritos ou bloqueados. Os funcionários também devem estar cientes desses ataques e examinar os pedidos de autorização da mesma forma que examinam os e-mails e as mensagens de texto. 

Outras conclusões-chave do relatório mostram que os funcionários continuam a clicar em links desconhecidos e são vítimas de ligações maliciosas, Os usuários estão sendo atraídos por sites falsos concebidos para imitar páginas de login legítimas, e a localização geográfica desempenha um papel importante na taxa de acesso de phishing. 

Saiba mais sobre Gerenciamento de segurança

ComputerWeekly.com.br
ComputerWeekly.es
Close