Campanhas de phishing exploram plataformas de nuvem usadas por empresas

Tecnologia

Pesquisadores da ANY.RUN observaram um aumento alarmante de campanhas de phishing que exploram plataformas de nuvem legítimas e são voltadas para o ambiente corporativo.

A análise identificou que a nova onda de campanhas aposta em vulnerabilidades de segurança de plataformas operadas pelo Google, Microsoft e Cloudflare, usando essas infraestruturas confiáveis para distribuir kits de phishing.

As operações ainda conseguem contornar sistemas de segurança corporativos para filtrar vítimas. O objetivo é se apropriar de contas de funcionários para aplicar fraudes financeiras e disseminar malware para aumentar o alcance das armadilhas.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Kits de phishing em ação

Os especialistas detectaram uma mudança no modus operandi dos criminosos, que inicialmente costumavam focar em domínios recém-registrados e provedores de hospedagem suspeitos para tentar coletar dados sensíveis de usuários a partir da nuvem.

Kits de phishing são armazenados em plataformas de nuvem legítimas (Imagem: Sv Studio Art/Freepik).

Porém, os casos mais recentes vêm registrando um crescimento considerável de kits de phishing que são hospedados diretamente em plataformas legítimas. Isso gera um problema preocupante pelo fato de que os hackers evoluíram suas táticas com o uso de URLs de provedores reais e uma entrega padrão em HTML. É justamente dessa forma que medidas de segurança são violadas, já que o sistema enxerga a ação como verdadeira e não como uma ameaça.

Nem mesmo ferramentas de segurança como antivírus conseguem captar o clima suspeito, com os recursos sinalizando a hospedagem fraudulenta como legítima por estar conectada ao domínio oficial.

Suposta segurança

Na grande maioria dos casos, os especialistas descobriram que, à primeira vista, a interação parece legítima por ser similar ao carregamento comum de um arquivo em nuvem, aumentando a confiança do usuário.

Foi identificado também uma espécie de filtragem de e-mails, principalmente de endereços corporativos associados ao Microsoft 365. Aqui, os criminosos usam páginas de login falsas para coletar dados, dando o ponto de partida a uma cadeia de ataques no sistema.

De acordo com a ANY.RUN, o padrão entre os ataques analisados é que o teor malicioso só aparece quando os softwares comprometidos são executados. Logo, o problema só é percebido tarde demais, quando os sistemas já estão infectados.

Leia também:

Leia a matéria no Canaltech.