Check Point descobre ataque de phishing através do Firebase
Cibercriminosos utilizam a popular plataforma de desenvolvimento web e mobile do Google para novas campanhas de phishing
A equipe de pesquisadores da Check Point Software descobriu um sofisticado ataque de roubo de credenciais que utiliza o Firebase, um serviço de hospedagem de aplicativos web amplamente popular entre desenvolvedores. Esse ataque envolve a criação de páginas de phishing altamente convincentes e profissionalmente elaboradas, que se passam por serviços conhecidos.
Imagem 1- Exemplo de serviço apresentado em campanha de phishing
Os atacantes também utilizam um fornecedor comprometido para enviar links de phishing dentro de e-mails já existentes, tornando o golpe ainda mais enganoso.
Imagem 2 – e-mail enviado por ciber atacantes
Como funciona esse ataque
Os cibercriminosos utilizam o Firebase para hospedar páginas de phishing que imitam serviços legítimos. Ao comprometer a conta de e-mail de um fornecedor, eles inserem links de phishing em mensagens de e-mail já em andamento.
Essa tática aumenta a probabilidade de o destinatário confiar no link, pois a mensagem parece vir de uma fonte conhecida e confiável. Quando a vítima clica no link, é direcionada para uma página falsa de login, onde suas credenciais são capturadas.
Qual a importância desses ataques e seu impacto nas organizações
O uso de plataformas confiáveis, como o Firebase, aliado à manipulação de e-mails legítimos, torna esses ataques altamente eficazes, enganando até mesmo os usuários mais cautelosos.
Para as organizações, as consequências podem incluir violações de dados, perdas financeiras e danos à reputação, entre outros riscos.
Como as organizações podem mitigar esse tipo de ataque
Esse ataque afetou principalmente organizações nos Estados Unidos (53%), mas também teve impacto na União Europeia (23%), no Oriente Médio (22%) e na região Ásia-Pacífico e Austrália (15%).
Para combater essa ameaça, os especialistas em cibersegurança da Check Point Software recomendam as seguintes medidas:
- Soluções avançadas de segurança de e-mail: Implementar ferramentas que possam detectar e bloquear tentativas de phishing.
- Autenticação multifator (MFA): Adicionar uma camada extra de segurança ativando a MFA em todas as contas.
- Inteligência avançada contra ameaças: Integrar inteligência contra ameaças à infraestrutura de segurança da organização para detecção, análise e resposta a ataques em tempo real.
Veja também:
- Pentesters: A IA está vindo para fazer o seu papel?
- Justa causa por envio de dados sigilosos para e-mail pessoal
- Apple corrige WebKit de dia zero explorado em ataques ‘extremamente sofisticados’
- Falhas de segurança do cliente Zoom podem levar a violações de dados
- A pessoa que está olhando na Meeting é um deepfake de IA
- iOS 18.3.2 corrige vulnerabilidade do WebKit explorada ativamente
- O dia depois do ataque hacker: saiba o que priorizar na empresa
- Blind Eagle volta a atacar organizações públicas e privadas
- CyberGate anuncia Alexis Aguirre como líder na América Latina
- Ciberataque à plataforma X
- É hora de repensar a estratégia da IA generativa?
- Troca de rosto e identidade sintética são usados para cometer fraudes
Be the first to comment