Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Google Docs e Microsoft Sway são principais alvos de ataques crescentes baseados em formulário
segurança

Google Docs e Microsoft Sway são principais alvos de ataques crescentes baseados em formulário

Sites de compartilhamento e armazenamento de arquivos do Google foram usados em 65% dos quase 100 mil ataques do tipo

Publicado:
29/05/2020 às 12:00
Leitura
6 minutos

Golpistas estão explorando sites de compartilhamento de arquivos como Google Docs e Microsoft Sway para induzir vítimas a compartilharem credenciais de login, de acordo com pesquisa da Barracuda Networks. O ataque representa 4% de todos as ameaças de spear phishing nos primeiros quatro meses de 2020 – os analistas viram detecções constantes durante a primeira parte do ano. Os pesquisadores de cibersegurança da empresa esperam ver esse número subir, já que os cibercriminosos conseguem obter credenciais com esses ataques.

Nesse tipo de ataque de representação de marca, os golpistas aproveitam sites de arquivos, compartilhamento de conteúdo ou outros sites de produtividade como docs.google.com ou sway.office.com para convencer as vítimas a entregar suas credenciais. O e-mail de phishing geralmente contém um link para um desses sites legítimos, dificultando a detecção desse ataque altamente especializado. Além disso, uma variante particularmente complicada rouba o acesso à conta sem roubar credenciais, explica Don MacLennan, Vice-Presidente Sênior de Engenharia e Produtos, Proteção de E-mail na Barracuda, em comunicado no blog da empresa.

Dos quase 100.000 ataques baseados em formulários que a empresa detectou entre 1 de janeiro de 2020 e 30 de abril de 2020, os sites de compartilhamento e armazenamento de arquivos do Google foram usados em 65% dos ataques. Isso inclui storage.googleapis.com (25%), docs.google.com (23%), storage.cloud.google.com (13%) e drive.google.com (4).

Em comparação, as marcas da Microsoft foram direcionadas em 13% dos ataques: onedrive.live.com (6%), sway.office.com (4%) e forms.office.com (3%). Os outros sites usados em ataques de personificação incluem sendgrid.net (10%), mailchimp.com (4%) e formcrafts.com (2%). Todos os outros sites representavam 6% dos ataques baseados em formulários.

MacLennan explica as três táticas mais comuns usadas nos ataques dos cibercriminosos:

Usando sites legítimos como intermediários

Com essa tática, os cibercriminosos tentam se passar por e-mails que parecem ter sido gerados automaticamente por um site de compartilhamento de arquivos como o OneDrive e levam suas vítimas a um site de phishing por meio de um site legítimo de compartilhamento de arquivos. O invasor envia um e-mail com um link que leva a um arquivo armazenado em um site como sway.office.com, por exemplo. O arquivo contém uma imagem com um link para um site de phishing solicitando credenciais para o login.

Criando formulários on-line para phishing

Com essa abordagem, os invasores criam um formulário on-line usando serviços legítimos, como forms.office.com. Os formulários se assemelham a uma página de login de um serviço legítimo, e o link para o formulário é incluído nos e-mails de phishing para coletar credenciais.

Esses ataques de representação são difíceis de detectar porque contêm links que apontam para sites legítimos que são frequentemente usados por organizações. No entanto, serviços que solicitam verificação de conta ou alterações de senha normalmente não usam esses domínios.

Obtendo acesso a contas sem senhas

Nesta variante de ataque particularmente desagradável, os hackers podem acessar as contas de suas vítimas sem roubar suas credenciais. O e-mail de phishing original contém um link para o que parece uma página de login normal. Até o nome do domínio na janela do navegador parece corresponder ao que o usuário pode esperar ver.

No entanto, o link contém uma solicitação de um token de acesso para um aplicativo. Depois que as credenciais de login são inseridas, a vítima recebe uma lista de permissões de aplicativos a serem aceitas. Ao aceitar essas permissões, a vítima não está cedendo senhas aos atacantes, mas concede ao aplicativo do atacante um token de acesso para usar as mesmas credenciais de login para acessar a conta.

Ataques como esses provavelmente passarão despercebidos pelos usuários por um longo tempo. Afinal, eles usaram suas credenciais em um site legítimo. Mesmo a autenticação de dois fatores não fará nada para manter os invasores afastados, porque seu aplicativo malicioso foi aprovado pelo usuário para acessar contas.

Até a tarde desta quinta-feira (28), a Microsoft já havia desativado esse aplicativo específico, mas MacLennan diz que ainda é possível ver essa tática sendo usada.

A Barracuda Networks sugere quatro estratégias para ajudar a proteger sua organização dessas ameaças:

Defesa de caixa de entrada baseada em API

Os cibercriminosos estão ajustando suas táticas para ignorar gateways de e-mail e filtros de spam, portanto, você precisa de uma solução que use inteligência artificial para detectar e bloquear ataques, como controle de conta e representação de domínio. Implante a tecnologia que usa machine learning para analisar padrões de comunicação normais em sua organização, em vez de confiar apenas na procura de links ou anexos maliciosos. Isso permite que a solução localize anomalias que possam indicar um ataque.

Implantar autenticação multifatorial

A autenticação multifatorial, também chamada de MFA, autenticação de dois fatores e verificação em duas etapas, fornece uma camada adicional de segurança além do nome de usuário e da senha, como código de autenticação, impressão digital ou digitalização da retina.

Proteger contra controle de contas

Use a tecnologia para identificar atividades suspeitas e possíveis sinais de controle de contas, como logins em horários incomuns do dia ou em locais e endereços IP incomuns. Rastreie IPs que exibem outros comportamentos suspeitos, incluindo logins com falha e acesso de dispositivos suspeitos.

Monitore contas de e-mail também para ver regras maliciosas da caixa de entrada. Eles são frequentemente usados como parte da aquisição da conta. Os criminosos fazem login na conta, criam regras de encaminhamento e ocultam ou excluem qualquer e-mail que eles enviam da conta, para tentar encobrir seus rastros.

Aprimore a educação sobre segurança do usuário

Informe os usuários sobre ataques por e-mail, incluindo ataques baseados em formulário, como parte do treinamento de conscientização sobre segurança. Garanta que os funcionários reconheçam os ataques, entendam sua natureza fraudulenta e saibam como denunciá-los. Use a simulação de phishing para treinar os usuários a identificar ataques cibernéticos, testar a eficácia do seu treinamento e avaliar os usuários mais vulneráveis a ataques.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados