Phishing usa Google Cloud para roubar dados empresariais
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/campanha-de-phishing-usa-recurso-do-google-cloud-para-roubar-dados-de-empresas/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Uma ameaça global disfarçada de legitimidade

Uma nova campanha de phishing está usando o Google Cloud para roubar logins em organizações empresariais ao redor do mundo. A onda de ataques foi identificada por pesquisadores da Check Point, revelando uma operação sofisticada que já atingiu mais de 3 mil companhias.

O golpe consiste no uso de domínios oficiais para coletar credenciais de usuários a partir de sistemas automatizados do Google, explorando a confiança depositada na marca.

Os especialistas detectaram que os criminosos enviam milhares de e-mails maliciosos mirando empresas. Todos os e-mails parecem ser extremamente legítimos, o que aumenta significativamente o risco de engano por parte dos funcionários.

Essa camuflagem cuidadosa é um dos pilares da eficácia da campanha, que busca passar despercebida pelos filtros de segurança convencionais.

O mecanismo por trás do golpe

Exploração do Google Cloud Application Integration

Segundo análise da Check Point, a campanha usa uma ferramenta chamada Google Cloud Application Integration. A plataforma Google Cloud Application Integration ajuda empresas a automatizar processos de negociação, otimizando o fluxo de trabalho com o envio de alertas automáticos.

Os criminosos encontraram uma maneira de contornar os sistemas de segurança do recurso para enviar e-mails diretamente de um endereço real do Google.

Os criminosos camuflam-se por trás da legitimidade da empresa e da confiança despertada nos usuários para aplicar um golpe. Esse método permite que as mensagens maliciosas pareçam originárias de uma fonte confiável, dificultando a identificação por parte das vítimas.

A tática representa um novo nível de sofisticação no cenário de ciberataques, que exige atenção redobrada das corporações.

A jornada da vítima até a armadilha

Etapas do ataque de phishing

  1. O usuário clica no botão indicado no e-mail malicioso.
  2. Ele é direcionado para uma página legítima do Google Cloud.
  3. A vítima é levada para uma outra página que exibe um CAPTCHA falso.
  4. Esse recurso, normalmente usado para verificar se o acesso é humano, serve aqui como mais uma camada de disfarce para o ataque.
  5. A vítima para, por fim, em uma aba que finge ser um login falso da Microsoft.
  6. É nessa parte final que o usuário é induzido a inserir suas credenciais.

Os criminosos registram a senha no momento da digitação, completando o ciclo de roubo de informações sensíveis. Esse processo multietapa foi desenhado para minar a desconfiança e capturar dados valiosos.

Os alvos preferenciais dos criminosos

Setores mais afetados pela campanha

Outro dado da pesquisa alerta para uma maior concentração de ataques nos setores de manufatura e tecnologia, com 19,6% e 18,9% respectivamente. O setor financeiro e bancário também sofreu nas mãos da campanha, registrando 14,8% dos casos.

Esses números destacam o foco estratégico dos atacantes em indústrias com alto valor de dados e transações.

A escolha por esses segmentos sugere que os criminosos buscam informações críticas para operações empresariais ou acesso a sistemas financeiros. A diversificação dos alvos, no entanto, indica que nenhuma empresa está completamente segura, independentemente do seu ramo de atuação.

A resposta oficial ao problema

Posicionamento do Google sobre o incidente

Em resposta, o Google garantiu que a operação foi bloqueada. O Google afirmou que a atividade maliciosa resultou no uso indevido de uma ferramenta de automação do fluxo de trabalho, e não de uma violação da infraestrutura do Google.

Essa distinção é importante para entender que o ataque explorou uma funcionalidade legítima, e não uma falha de segurança estrutural da plataforma.

A empresa reforçou seu compromisso com a segurança dos usuários e destacou a eficácia de seus sistemas em identificar e neutralizar rapidamente ameaças desse tipo.

A ação demonstra a necessidade de vigilância constante, tanto por parte dos provedores de serviço quanto das organizações que os utilizam. A colaboração entre especialistas em segurança e grandes empresas de tecnologia segue sendo fundamental para proteger o ecossistema digital.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
29 + = 38


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários