Phishing através do Google

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Nos últimos meses, hackers foram repetidamente observados explorando os serviços on-line de hiperescaladores conhecidos, como o Google, para fazer com que e-mails de phishing parecessem legítimos..

Os serviços abusados ​​incluíam PayPal, Microsoft SharePoint, AWS, Facebook Ads e vários serviços do Google, como Google Looker, Google Collection e Google Ads. Com os Grupos do Google, a CPR identificou agora outro aplicativo da empresa global de tecnologia que está sendo usado para falsificações de phishing. Do ponto de vista dos hackers, as ferramentas do Google são particularmente convidativas para o roubo de dados porque os serviços do Google são gratuitos e fáceis de usar.

O Google também possui uma variedade de ferramentas: do Docs ao Sheets, ao Google Collection (que já é usado para phishing) ao Gmail ou Formulários, são inúmeros os serviços da empresa Alphabet. Isso é conveniente para os usuários, mas também torna mais fácil para os hackers orquestrarem ataques de engenharia social e BEC 3.0 (Business Email Compromise 3.0). Com as ferramentas disponíveis, eles são capazes de enviar mensagens legítimas através dos domínios do Google diretamente para as caixas de entrada dos usuários e incorporar conteúdo malicioso nelas.

Hackers usam Grupos do Google para phishing

Os investigadores da Check Point Harmony Email observaram agora como os hackers também estão a explorar os Grupos do Google para enviar e-mails falsos, neste caso em nome do fornecedor de segurança informática McAfee. O ataque começa com um e-mail do Google, mas leva a um site falso onde os detalhes de login são roubados. As tentativas de phishing muitas vezes não são muito convincentes: estão cheias de erros, inconsistências e muitos sinais de igual mal colocados, mas ainda assim demonstram o nível consistentemente elevado de engenhosidade dos cibercriminosos.

Além disso, um aspecto importante não deve ser esquecido: a exploração dos Grupos do Google aumenta drasticamente a probabilidade de o e-mail de phishing chegar à caixa de entrada de possíveis vítimas, pois o e-mail é enviado de um domínio do Google e, portanto, está sujeito a soluções de segurança de e-mail. é classificá-los como confiáveis. Os administradores de segurança também não podem bloquear o Google, pois suas ferramentas são usadas no trabalho diário de muitas organizações e empresas. Em última análise, basta apenas uma pessoa clicar em um link contaminado para que a tentativa de fraude seja lucrativa para os mandantes.

Para se protegerem contra esses ataques, os profissionais de segurança podem utilizar as seguintes tecnologias:

  • Defesa de segurança alimentada por IA, que pode analisar e identificar vários indicadores de phishing para impedir proativamente ataques complexos.
  • Soluções abrangentes de segurança, que inclui funções para digitalização de arquivos e documentos.
  • Um sistema robusto de proteção de URL, que realiza verificações aprofundadas e emula sites para maior segurança.
Mais em Checkpoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais