A equipa de investigadores da Check Point Software Technologies, empresa mundial em soluções de cibersegurança, descobriu um sofisticado ataque de recolha de credenciais que utiliza o Firebase, um serviço de alojamento de aplicações Web muito popular junto da comunidade de programadores.
O ataque envolve a criação de páginas Web de phishing, altamente convincentes e concebidas profissionalmente, que se fazem passar por serviços bem conhecidos.
Os atacantes também utilizam um fornecedor comprometido para enviar ligações de phishing dentro de correspondências de correio eletrónico existentes, tornando o esquema ainda mais enganador.
Como funciona este ataque
Os atacantes utilizam o Firebase para alojar páginas Web de phishing que imitam serviços legítimos. Ao comprometer a conta de correio eletrónico de um fornecedor, os cibercriminosos inserem ligações de phishing nas mensagens de correio eletrónico em curso, descrevem os investigadores.
Esta tática aumenta a probabilidade de o destinatário confiar na ligação, uma vez que parece vir de uma fonte conhecida e de confiança. Quando a vítima clica na ligação, é direcionada para uma página de início de sessão falsa, onde as suas credenciais são recolhidas.
Importância destes ataques e impacto nas organizações
A utilização de plataformas fiáveis, como o Firebase, e a manipulação de correspondências de correio eletrónico permitem que os ciberataques enganem, até os indivíduos mais conscientes e atentos, afirma a equipa da Checkpoint.
Para as organizações, o impacto potencial inclui violações de dados, perdas financeiras e danos à reputação, entre outras coisas, acrescentou a equipa.
As organizações podem mitigar este tipo de ataque
O ataque identificado pela Checkpoint afetou principalmente organizações nos Estados Unidos, ou seja, 53%, a UE em 23%, o Médio Oriente em 22%, a Austrália e a Ásia-Pacífico em 15% também tenham sido afetadas.
Para responder a este ataque, os especialistas em cibersegurança da Check Point Software aconselham as organizações a tomarem as seguintes medidas:
- Soluções de segurança de correio eletrónico. Implementar soluções avançadas de segurança de correio eletrónico que possam detetar e bloquear tentativas de phishing.
- Autenticação multi-fator. Para adicionar uma camada extra de segurança, aplicar a autenticação multi-fator em todas as contas.
- Integração avançada de inteligência contra ameaças. Implementar uma inteligência contra ameaças abrangente que se integre na infraestrutura de segurança existente na organização. As plataformas de inteligência contra ameaças podem fornecer deteção, análise e resposta a ameaças em tempo real.