Hackers ocultam ataques de phishing no Google Cloud Services

Segundo os pesquisadores da Check Point, essa forma de ataque está em rápido crescimento e dificulta ainda mais a identificação pelos usuários de um ataque phishing

Compartilhar:

Os pesquisadores da Check Point alertam para uma tendência crescente em que hackers ocultam ataques de phishing no Google Cloud Platform (GCP), tornando muito mais difícil para as pessoas identificarem esse tipo de ataque. Os hackers enviam documentos PDF para o Google Drive, no qual está incluída uma página de phishing. A página de phishing solicita credenciais do Office365, levando a um relatório em PDF real publicado por uma renomada empresa global de consultoria. A página de phishing está hospedada no Google Cloud Storage, porém o código-fonte malicioso é rastreado para um endereço IP ucraniano.

 

De acordo com os pesquisadores da Check Point, ao utilizar recursos avançados de provedores renomados com Google Cloud ou Microsoft Azure, os atacantes conseguem disfarçar suas ações maliciosas, além de não serem pegos pelos alertas nas páginas de busca, como domínios ou sites de aparência suspeita e sem um certificado HTTPS confiável. A seguir, um exemplo de phishing usando recursos avançados do GCP, o Google Functions, enganando o usuário por ser um site confiável.

 

Como funciona o ataque de phishing no Google Cloud Platform

 

Este ano, os pesquisadores da Check Point se depararam com um ataque que começou com um documento PDF carregado no Google Drive, que incluía um link para uma página de phishing. A página de phishing, hospedada em storage.googleapis[.]com/asharepoint-unwearied-439052791/index.html, solicitava que o usuário fizesse o acesso ao e-mail do Office 365 ou da organização. Quando um usuário escolhe uma das opções, uma janela pop-up com a página de login do Outlook é exibida. Após a inserção das credenciais, o usuário é levado a um relatório em PDF real publicado por uma renomada empresa global de consultoria. Durante todos esses estágios, o usuário nunca fica desconfiado, pois a página de phishing está hospedada no Google Cloud Storage.

 

No entanto, a visualização do código-fonte da página de phishing revelou que a maioria dos recursos é carregada de um site pertencente aos atacantes, o prvtsmtp[.]com. Os atacantes começaram a usar o Google Cloud Functions, um serviço que permite a execução de código na nuvem. Nesse caso, os recursos na página de phishing foram carregados de uma instância do Google Cloud Functions sem expor os domínios maliciosos dos atacantes. A investigação de prvtsmtp[.]com mostrou que foi rastreado para um endereço IP ucraniano (31.28.168 [.] 4). Muitos outros domínios relacionados a esse ataque de phishing foram rastreados para o mesmo endereço IP ou para diferentes no mesmo bloco de rede.

 

Figura 1: Página de phishing solicitando que o usuário efetue login com suas credenciais do Office 365

 

 

 

 

 

 

 

 

Figura 2: Relatório em PDF publicado por uma renomada empresa global de consultoria

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Figura 3: código malicioso da página de phishing

 

 

 

 

 

 

 

 

 

“Os atacantes estão utilizando os serviços de armazenamento em nuvem nos quais utilizamos e confiamos, tornando muito mais difícil identificar um ataque de phishing. Os alertas tradicionais de um ataque de phishing, como domínios semelhantes ou sites sem certificados, não nos ajudarão muito quando entrarmos em uma potencial ‘pandemia cibernética’. Os usuários do Google Cloud Platform, mesmo os usuários da AWS e do Azure, devem tomar cuidado com essa tendência de rápido crescimento e aprender a se proteger. Devemos todos começar a pensar duas vezes nos arquivos que recebemos dos remetentes”, alerta Lotem Finkelsteen, diretor de Inteligência de Ameaças da Check Point.

 

Como permanecer protegido:

 

• Cuidado com domínios semelhantes, erros de ortografia em e-mails ou sites e remetentes de e-mail desconhecidos.

• Ter cautela com os arquivos recebidos por e-mail de remetentes desconhecidos, especialmente se eles solicitarem uma determinada ação que a pessoa normalmente não faria.

• Verificar se as compras online de produtos são de uma fonte autêntica. Uma maneira de fazer isso é NÃO clicar em links promocionais em e-mails e, em vez disso, procurar no Google a loja online desejada e clicar no link na página de resultados do Google.

• Cuidado com as ofertas “especiais” como “Uma cura exclusiva para o Coronavírus por US$ 150”, geralmente, não é uma oportunidade de compra confiável. Não há cura definitiva no momento (vacinas estão sendo testadas) para o Coronavírus e, mesmo que houvesse, isto definitivamente não seria oferecido por e-mail.

• Certifique-se de não reutilizar senhas entre aplicativos e contas diferentes.

 

As organizações devem prevenir ataques de dia zero com arquiteturas de cibersegurança de ponta a ponta, bloquear sites de phishing enganosos e fornecer alertas sobre a reutilização de senhas em tempo real. E lembrar-se de que as caixas de correio dos usuários são a porta principal da sua organização. Os esquemas de phishing direcionado roubam US$ 300 bilhões das empresas todos os meses, então deve-se considerar também o uso de medidas de segurança de e-mail.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...