Cibercrime investe em phishing através de plataforma do Google

Cibercriminosos utilizam a popular plataforma de desenvolvimento web e mobile do Google, o Firebase, para novas campanhas de phishing

Compartilhar:

A equipe de pesquisadores da Check Point Software descobriu um sofisticado ataque de roubo de credenciais que utiliza o Firebase, um serviço de hospedagem de aplicativos web do Google, amplamente popular entre desenvolvedores. Esse ataque envolve a criação de páginas de phishing altamente convincentes e profissionalmente elaboradas, que se passam por serviços conhecidos.

 

Os atacantes também utilizam um fornecedor comprometido para enviar links de phishing dentro de e-mails já existentes, tornando o golpe ainda mais enganoso.

 

Como funciona esse ataque? 

 

Os cibercriminosos utilizam o Firebase para hospedar páginas de phishing que imitam serviços legítimos. Ao comprometer a conta de e-mail de um fornecedor, eles inserem links de phishing em mensagens de e-mail já em andamento. Segundo os especialistas, essa tática aumenta a probabilidade de o destinatário confiar no link, pois a mensagem parece vir de uma fonte conhecida e confiável.

 

Quando a vítima clica no link, é direcionada para uma página falsa de login, onde suas credenciais são capturadas.O uso de plataformas confiáveis, como o Firebase, aliado à manipulação de e-mails legítimos, torna esses ataques altamente eficazes, enganando até mesmo os usuários mais cautelosos.

 

A CheckPoint reforçou que para as organizações, as consequências podem incluir violações de dados, perdas financeiras e danos à reputação, entre outros riscos. Esse ataque afetou principalmente organizações nos Estados Unidos (53%), mas também teve impacto na União Europeia (23%), no Oriente Médio (22%) e na região Ásia-Pacífico e Austrália (15%).

 

Para combater essa ameaça, os especialistas em cibersegurança da Check Point Software recomendamram as seguintes medidas: soluções avançadas de segurança de e-mail ( Implementar ferramentas que possam detectar e bloquear tentativas de phishing);  autenticação multifatorial; inteligência avançada contra ameaças e estrutura de segurança da organização para detecção, análise e resposta a ataques em tempo real.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...