Últimas notícias

Fique informado

Uma simples busca no Google pode permitir acesso a milhares de senhas roubadas

22 de janeiro de 2021

Spotlight

PL 317/21: Plenário aprova criação do Governo Digital

O PL 317/2021, conhecido como o do Governo Digital segue agora para sanção presidencial.

26 de fevereiro de 2021

Qual é o valor legal de uma assinatura eletrônica?

No passado, muitas pessoas relutavam em usar documentos ou assinatura eletrônica, questionando sua validade legal e a capacidade de usá-los como evidência ​​em processos judiciais ou demais contextos jurídicos

25 de fevereiro de 2021

Diretor da Digicert fala sobre os megavazamentos no Brasil e as novas relações de confiança na internet

Segundo Dean Coclin , “Os consumidores devem agora olhar além da fechadura para verificar se o site é autêntico”.

24 de fevereiro de 2021

Assinatura Eletrônica nos contratos e em outros atos jurídicos

“A assinatura eletrônica decorrente de certificados emitidos no âmbito do ICP-Brasil é eficaz para qualquer ato jurídico por força do art. 10 da MP 2.200-2/2001”

23 de fevereiro de 2021

Mergulhando e Navegando no Submundo da Deep Web

Deep Web (dark web, deepnet, invisible net, undernet, ou hidden web) refere-se a qualquer rede fechada que compreende um grupo privado de pessoas, que querem se comunicar.

25 de julho de 2016

Os pesquisadores da Check Point descobrem como qualquer pessoa consegue acessar senhas roubadas via pesquisa no buscador, pois cibercriminosos acidentalmente armazenaram os dados roubados em servidores visíveis e o Google indexou essas informações

Os pesquisadores da divisão Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, trabalhando com os pesquisadores da Otorio*, descobriram uma campanha de phishing em grande escala por meio da qual os cibercriminosos deixaram acidentalmente credenciais roubadas disponíveis ao público, acessível por meio de uma pesquisa no Google.

Em agosto de 2020, os atacantes iniciaram uma campanha de e-mails de phishing que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, o qual “driblou” o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365, permitindo o roubo de mais de mil credenciais de funcionários corporativos.

Depois de extraídos os dados, estes eram armazenados em dezenas de servidores WordPress controlados por cibercriminosos, que incluíam um arquivo PHP malicioso e eram responsáveis ​​por processar todas as credenciais obtidas. Porém, e devido a um simples erro na cadeia de ataque, os atacantes por trás dessa campanha de phishing acabaram expondo esses dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

O ataque ocorre da seguinte forma:

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

Lotem Finkelsteen

“Tendemos a acreditar que, quando alguém rouba nossas senhas, na pior das hipóteses, os cibercriminosos usarão essas informações na darknet para obter lucro. Porém, desta vez não foi esse o caso, pois agora esses dados estão acessíveis a todas as pessoas apenas fazendo uma pesquisa correta no Google”, comenta Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point Software Technologies. “

A estratégia dos cibercriminosos era armazenar as informações roubadas em uma página da web específica que eles mesmos criaram para, após enganar suas vítimas, coletar todos os dados armazenados nesses servidores. O que eles não pensavam é que, se conseguissem rastrear a web em busca dessas informações, o Google também conseguiria. Esta foi claramente uma falha na operação de segurança dos cibercriminosos”, conclui Finkelsteen.

Como se proteger contra esse tipo de ataque

Os pesquisadores da Check Point alertam sobre a importância de proteger o e-mail para evitar que as campanhas de phishing alcancem novas vítimas e listam as principais dicas para evitar se tornar uma nova vítima desse tipo de campanha de ciberameaça:

1. Verificar o domínio: É fundamental ter cuidado com domínios que se parecem com aqueles legítimos, bem como verificar se há erros ortográficos em e-mails ou em sites e remetentes de e-mail desconhecidos.

2. Ter cuidado com remetentes desconhecidos: não clicar ou baixar arquivos recebidos por e-mail de remetentes desconhecidos.

3. Usar apenas fontes autênticas: É importante garantir que os produtos sejam adquiridos de uma empresa autêntica. Uma maneira de fazer isso é não clicar nos links promocionais dos e-mails e, em vez disso, pesquisar no Google ou em qualquer outro buscador o nome da empresa desejada e clicar no link da página de resultados.

4. Duvidar de “ofertas especiais”: atentar para as chamadas de “oferta especial”, pois podem enganar o usuário. Se for uma oferta com um desconto muito alto, é muito provável que seja uma fraude.

5. Não reutilizar senhas: É essencial não reutilizar senhas entre aplicativos e contas diferentes.

Check Point descobre em tempo real ciberataque contra Linux para infectar computadores e roubar informações

Segundo Check Point, estratégias de segurança cibernética são colocadas à prova com a pandemia e com a possibilidade de um novo “Bug do Milênio”

Instituições brasileiras do setor de saúde sofrem mais de 60% de ataques cibernéticos, diz Check Point

Cibercriminosos voltam a usar o botnet Phorpiex para disseminar ransomware, de acordo com a Check Point

Acompanhe o maior portal brasileiro sobre criptografia e identificação digital!

  Explore outros artigos!