A próxima geração de ataques de Phishing usa métodos de entrega inesperados para roubar dados

Relatório revela novas fontes de referências falsas de páginas de login e aumento de aplicações falsas de nuvem de terceiros usadas para enganar os usuários

Compartilhar:

A Netskope, anunciou nova pesquisa que mostra como a prevalência de aplicações em nuvem está mudando a maneira como os criminosos cibernéticos estão usando métodos de entrega de ataques de phishing para roubar dados.

 

O Netskope Cloud Threat Report: Phishing detalha tendências em métodos de entrega de phishing, tais como páginas de login inexistentes e aplicações falsas em nuvem de terceiros projetadas para imitar aplicações legítimas que são alvos dos ataques de phishing onde o conteúdo fraudulento é hospedado.

 

Embora o e-mail ainda seja um mecanismo principal para fornecer links de phishing para páginas de login falsas para capturar nomes de usuário, senhas, códigos MFA (autenticação multi-fator) e muito mais, o relatório revela que os usuários estão clicando mais frequentemente nos links de phishing que chegam por meio de outros canais, incluindo sites pessoais e blogs, mídias sociais e resultados de mecanismos de busca. O relatório também detalha o aumento de falsas aplicações em nuvem de terceiros projetados para enganar os usuários a autorizarem o acesso a seus dados e recursos em nuvem.

 

O Phishing vem de todas as direções 

 

Tradicionalmente considerada a maior ameaça de phishing, 11% dos alertas são encaminhados por serviços de webmail, como Gmail, Microsoft Live, e Yahoo. Sites e blogs pessoais, particularmente aqueles hospedados em serviços de hospedagem gratuita, são os referenciados mais comuns para o conteúdo de phishing, ocupando o primeiro lugar com 26%. O relatório identificou dois métodos primários de referência de phishing: o uso de links maliciosos através de spam em sites e blogs legítimos, e o uso de sites e blogs criados especificamente para promover o conteúdo de phishing.

 

As referências de motores de busca a páginas de phishing também se tornaram comuns, já que os atacantes estão armando vácuos de informação ao criar páginas centradas em termos de busca incomuns, onde podem se estabelecer prontamente como um dos principais resultados para esses termos. Exemplos identificados pelo Netskope Threat Labs incluem como usar recursos específicos em softwares populares, respostas a questionários para cursos on-line, manuais de usuário para uma variedade de produtos comerciais e pessoais, e muito mais.

 

“Os funcionários das empresas foram treinados para detectar mensagens de phishing em e-mails e mensagens de texto, portanto, os atores da ameaça ajustaram seus métodos e estão atraindo os usuários a clicar em links de phishing em outros lugares menos esperados”, disse Ray Canzanese, diretor de pesquisa de ameaças do Netskope Threat Labs. “Embora não pensamos na possibilidade de um ataque de phishing enquanto navegamos na Internet ou no mecanismo de busca favorito, todos nós devemos usar o mesmo nível de vigilância e ceticismo que usamos com e-mails recebidos, e nunca inserir credenciais ou informações sensíveis em nenhuma página depois de clicar em um link. Navegue sempre diretamente para as páginas de login”.

 

A ascensão das falsas aplicações em nuvens de terceiros 

 

O relatório da Netskope revela outro método chave de phishing: enganar os usuários para que concedam acesso a seus dados e recursos de nuvem através de falsas aplicações de nuvem de terceiros. Esta tendência inicial é particularmente preocupante porque o acesso a aplicações de terceiros é onipresente e representa uma grande superfície de ataque. Em média, usuários finais em organizações concederam acesso a mais de 440 aplicações de terceiros aos seus dados e aplicações do Google, com uma organização tendo até 12.300 plugins diferentes acessando dados – uma média de 16 plugins por usuário. Igualmente alarmante, mais de 44% de todas as aplicações de terceiros que acessam o Google Drive têm acesso a dados sensíveis ou a todos os dados no Google Drive de um usuário – incentivando ainda mais os criminosos a criar falsas aplicações em nuvem de terceiros.

 

“A próxima geração de ataques de phishing está sobre nós. Com a prevalência das aplicações em nuvem e a natureza mutável de como elas são usadas, à partir de extensões do Chrome ou add-ons de aplicações, os usuários estão recebendo solicitação para autorizar o acesso no que se tornou um vetor de ataque negligenciado”, acrescentou Canzanese. “Esta nova tendência de aplicações falsas de terceiros é algo que estamos monitorando e acompanhando de perto para nossos clientes”. O executivo prevê que estes tipos de ataques aumentem com o tempo, portanto as organizações precisam garantir que novos caminhos de ataque, como as autorizações OAuth (protocolo de autorização que permite que uma aplicação se autentique em outra) sejam restritos ou bloqueados. Os funcionários também devem estar cientes desses ataques e examinar os pedidos de autorização da mesma forma que examinam os e-mails e as mensagens de texto.

 

O relatório do Netskope Threat Labs inclui medidas acionáveis que as organizações podem tomar para identificar e controlar o acesso a sites ou aplicações de phishing, tais como a implementação de uma arquitetura Security Service Edge (SSE) com um Secure Web Gateway (SWG), permitindo princípios de Zero Trust para o acesso aos dados com o mínimo de privilégios e monitoramento contínuo, e usando o Remote Browser Isolation (RBI) para reduzir o risco de navegação para domínios recém-registrados.

 

Outras conclusões-chave do relatório incluem:  

 

• Os funcionários continuam a clicar em links desconhecidos e são vítimas de ligações maliciosas. É amplamente compreendido que é preciso apenas um clique para comprometer severamente uma organização. Embora a conscientização e o treinamento de phishing empresarial continuem a ser mais prevalentes, o relatório revela que uma média de oito em cada 1.000 usuários finais da empresa clicou em um link de phishing ou de outra forma tentaram acessar o conteúdo de phishing.

 

• Os usuários estão sendo atraídos por sites falsos concebidos para imitar páginas de login legítimas. Os atacantes hospedam esses sites principalmente em servidores de conteúdo (22%) seguidos por domínios recém-registrados (17%). Assim que os usuários colocam informações pessoais em um site falso, ou lhe dão acesso a seus dados, os atacantes são capazes de capturar nomes de usuário, senhas e códigos de autenticação multifator (MFA).

 

• A localização geográfica desempenha um papel importante na taxa de acesso de phishing. A África e o Oriente Médio foram as duas regiões com as maiores porcentagens de usuários acessando conteúdo de phishing. Na África, a porcentagem de usuários que acessam conteúdo de phishing está mais de 33% acima da média e, no Oriente Médio, é mais que o dobro da média. Os atacantes frequentemente usam o medo, a incerteza e a dúvida (FUD) para criar iscas de phishing e tentam capitalizar as principais notícias. Especialmente no Oriente Médio, os atacantes parecem estar tendo sucesso projetando iscas que capitalizam sobre questões políticas, sociais e econômicas que afetam a região.

 

 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...