Nova campanha ativa de e-mail de phishing explora scripts de aplicativos do Google.
Pesquisadores da Check Point Software identificam campanha de e-mail de phishing que falsifica macros do Google Apps; caso os funcionários sejam vítimas desse golpe, os riscos às empresas incluem a exposição de dados confidenciais, transferência fraudulenta de fundos e interrupção das operações
Os pesquisadores da Check Point Software identificaram recentemente uma campanha de e-mail de phishing que falsifica macros do Google Apps Script – uma ferramenta usada para automatizar tarefas em aplicativos do Google.
As macros do Google Apps Script são populares por sua capacidade de automatizar fluxos de trabalho e integrar diversos serviços do Google, tornando-as alvos principais para criminosos cibernéticos.
Visão geral do golpe
A campanha envolve aproximadamente 360 e-mails escritos em vários idiomas, incluindo inglês, russo, chinês, árabe, italiano, alemão e francês. Os e-mails afirmam falsamente fornecer “detalhes da conta” para um registro de usuário que o destinatário nunca iniciou. A campanha permanece ativa.
Se os funcionários das organizações forem vítimas desse golpe por e-mail, os riscos às empresas incluem a exposição de dados confidenciais, transferência fraudulenta de fundos e interrupção operacional, entre outros.
Como funciona:
Os e-mails de phishing apresentam um link no assunto que leva a uma página do Google Apps Script. Na página, os usuários encontram uma URL falsa que inclui scrip[.]google[.]com.
A URL alega apontar um serviço de pagamento “seguro e confiável”. Como a URL parece ser legítima, pode enganar os usuários e levá-los a divulgar informações confidenciais.
Exemplo de link para “ativar conta” – Imagem cortesia dos pesquisadores da divisão Check Point Harmony Email
Indicadores de detecção:
Para identificar esse tipo de ameaça, procure e-mails com linhas de assunto que alegam fornecer “detalhes da conta” para um registro não reconhecido. As URLs que incluem “scrip[.]google[.]com”, mas que direcionam os usuários a páginas solicitando a inserção de dados confidenciais, também são sinais de alerta.
Estratégias de mitigação:
- Aplicar filtros avançados de e-mail. Estas são ferramentas de cibersegurança sofisticadas que utilizam algoritmos e aprendizado de máquina para identificar e filtrar e-mails de phishing.
- Utilizar ferramentas de escaneamento de URLs em tempo real, as quais podem identificar e bloquear links que direcionam os usuários para páginas maliciosas.
- Usar ferramentas que empreguem Processamento de Linguagem Natural (NLP – Natural Language Processing) com IA para analisar o contexto e a intenção do conteúdo do e-mail.
- Adotar ferramentas com inteligência de ameaças integrada baseada em IA, o que permite que as organizações apliquem as melhores medidas de mitigação disponíveis em qualquer momento.
- Implementar treinamentos de conscientização sobre phishing para aumentar o conhecimento dos funcionários na identificação de e-mails suspeitos e para esclarecer as melhores práticas de reporte interno.
Para mais informações sobre a prevenção de ameaças cibernéticas avançadas, evasivas e sofisticadas, clique aqui.
Veja também:
- AWS WAF vs. Cloudflare
- Cloud WAF alternativo ao Cloudflare
- WAF gerenciado: um item essencial para impedir ataques a sites
- Alerta: Ransomware RansomHub podem evadir soluções de EDR
- Criminosos usam malwares disfarçados de ferramentas de IA
- Tem Cara de Golpe, completa um ano e entra em sua segunda fase
- Os ciberataques mais comuns no setor industrial e de manufatura
- AgentTesla é o malware que mais rouba dados e senhas no Brasil.
- 77% dos brasileiros abandonam compras online por insatisfação ou desconfiança
- O que é um ataque DDoS? Tipos, exemplos e como funciona
- Como a cibersegurança protege (também) os estudantes
- 8 tipos de ataques que um WAF foi projetado para impedir
Deixe sua opinião!