Últimas notícias

Fique informado

Phishing: 7 etapas do ataque cibernético mais eficiente usado pela comunidade hacker

9 de abril de 2024

Spotlight

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O software de phishing emprega scripts para extrair o e-mail da vítima para personalizar o ataque em futuras tentativas

O Relatório de Investigações de Violação de Dados produzido pela Verizon aprontou que os invasores acessam os dados de uma organização de três maneiras principais: credenciais roubadas, exploração de vulnerabilidades e phishing, sendo que o último ainda é o principal responsável pelo maior número de ataques bem-sucedidos. Somente no anos passado, os cibercriminosos enviaram globalmente mais de 1,76 bilhão de e-mails de phishing.

Aftab Alam, vice-presidente executivo de Gestão de Produtos da Arcserve

O mercado de Phishing como Serviço (PhaaS) está florescendo e um excelente exemplo disto é a plataforma Tycoon 2FA”, informa Aftab Alam, vice-presidente executivo de Gestão de Produtos da Arcserve, a fornecedora mais experiente do mundo de soluções de backup, recuperação e armazenamento imutáveis para resiliência unificada de dados contra ransomware e desastres.

Lembrando que de acordo com a empresa de segurança cibernética SaaS Sekoia a plataforma foi projetada especificamente para superar as proteções de autenticação de dois fatores (2FA) que protegem os dados que trafegam pelo Microsoft 365 e pelo Gmail, o executivo acrescenta que modelos de anexos prontos para uso do Microsoft 365 e do Gmail são comercializados por preços convidativos, criando uma porta de acesso barata para os hackers.

A plataforma já conta com uma atualização este ano e o seu serviço de PhaaS já pode ser encontrado em mais de 1.100 domínios, estando ligado a inúmeros ataques de phishing. Vale a pena detalhar o passo a passo dos cibercriminosos, compreendendo sete etapas:

– Etapa 0 – envio de e-mails enganosos com URLs maliciosas ou códigos QR, atraindo as vítimas para sites de phishing

– Etapa 1 –  Uma solução de segurança filtra o tráfego não humano, permitindo que apenas usuários reais prossigam

– Etapa 2 – O software de phishing emprega scripts para extrair o e-mail da vítima para personalizar o ataque em futuras tentativas

– Etapa 3 – O usuário é redirecionado para um local específico no site de phishing antes de ser guiado para uma página de login mal-intencionada

– Etapa 4 –  Quando a vítima chega a uma página de login falsa da Microsoft, suas credenciais são comprometidas e os dados são exfiltrados

– Etapa 5 – O software de phishing replica o prompt 2FA, capturando o token ou a resposta, evitando a autenticação

– Etapa 6 – Por fim, a vítima é desviada para uma página de aparência autêntica, sem  saber que o ataque já ocorreu

Uma vez que um hacker obtém acesso aos dados SaaS da Microsoft via Tycoon 2FA, pode ser tarde demais para evitar a perda de dados devido aos recursos de exfiltração do software, o que sublinha a importância da adoção de uma solução de dados integrada, capaz de promover a  recuperação de desastres e assegurar a continuidade de negócios”, analisa o executivo.

Neste cenário é imprescindível contar com um sistema resiliente de proteção das cargas de trabalho, sejam elas baseadas em nuvem, local, virtual, hiperconvergente e SaaS. “A crescente sofisticação dos cibercriminosos só pode ser combatida com a adoção de soluções avançadas aliadas a uma cultura de precaução que envolve atitudes preventivas simples como a leitura atenta dos e-mails para identificar golpes envolvendo ofertas extraordinárias, avisos finais, remetentes com endereços inconsistentes e links suspeitos”, aconselha Aftab Alam.

 Sobre a Arcserve

A Arcserve, um dos cinco principais fornecedores globais de proteção de dados e provedor de plataforma unificada de resiliência de dados, oferece o mais amplo conjunto das melhores soluções da categoria para gerenciar, proteger e recuperar todas as cargas de trabalho de dados, de pequenas e médias empresas a grandes corporações, independentemente da localização ou complexidade.

GlobalSign explica como evitar ataques de phishing

Microsoft retorna ao primeiro lugar do ranking das marcas mais imitadas em ataques de phishing

Alerta: Golpes de phishing com QR Code aumentam 587%

TAGS

Phishing