Cibercrime investe em phishing através de plataforma do Google

Cibercriminosos utilizam a popular plataforma de desenvolvimento web e mobile do Google, o Firebase, para novas campanhas de phishing

Compartilhar:

A equipe de pesquisadores da Check Point Software descobriu um sofisticado ataque de roubo de credenciais que utiliza o Firebase, um serviço de hospedagem de aplicativos web do Google, amplamente popular entre desenvolvedores. Esse ataque envolve a criação de páginas de phishing altamente convincentes e profissionalmente elaboradas, que se passam por serviços conhecidos.

 

Os atacantes também utilizam um fornecedor comprometido para enviar links de phishing dentro de e-mails já existentes, tornando o golpe ainda mais enganoso.

 

Como funciona esse ataque? 

 

Os cibercriminosos utilizam o Firebase para hospedar páginas de phishing que imitam serviços legítimos. Ao comprometer a conta de e-mail de um fornecedor, eles inserem links de phishing em mensagens de e-mail já em andamento. Segundo os especialistas, essa tática aumenta a probabilidade de o destinatário confiar no link, pois a mensagem parece vir de uma fonte conhecida e confiável.

 

Quando a vítima clica no link, é direcionada para uma página falsa de login, onde suas credenciais são capturadas.O uso de plataformas confiáveis, como o Firebase, aliado à manipulação de e-mails legítimos, torna esses ataques altamente eficazes, enganando até mesmo os usuários mais cautelosos.

 

A CheckPoint reforçou que para as organizações, as consequências podem incluir violações de dados, perdas financeiras e danos à reputação, entre outros riscos. Esse ataque afetou principalmente organizações nos Estados Unidos (53%), mas também teve impacto na União Europeia (23%), no Oriente Médio (22%) e na região Ásia-Pacífico e Austrália (15%).

 

Para combater essa ameaça, os especialistas em cibersegurança da Check Point Software recomendamram as seguintes medidas: soluções avançadas de segurança de e-mail ( Implementar ferramentas que possam detectar e bloquear tentativas de phishing);  autenticação multifatorial; inteligência avançada contra ameaças e estrutura de segurança da organização para detecção, análise e resposta a ataques em tempo real.

Conteúdos Relacionados

Security Report | Overview

Agronegócio sofreu quase 40 mil ciberataques em 2025, diz estudo

Levantamento da ISH Tecnologia revela pressão contínua em sistemas de campo e táticas de reconhecimento que buscam paralisar a produção
Security Report | Overview

ANPD conclui nivelamento do Sandbox Regulatório

Etapa garantiu alinhamento técnico entre os participantes e a Agência, marcando a transição para a testagem supervisionada de soluções tecnológicas
Security Report | Overview

FGV recupera site afetado por ciberataque

Ocorrência teria derrubado todos os sistemas da Instituição no último dia para confirmação de interesse dos classificados no CNU. Publicações...
Security Report | Overview

Novo estudo acende alerta de golpes por reuniões falsas

Convites falsos para calls no Zoom, Microsoft Teams e Google Meet estão sendo usados para assumir o controle de computadores...