Check Point descobre ataque de phishing através do Firebase

JULIANA VERCELLI
19/03/2025 17h42 - Atualizado há 1 semana
Check Point descobre ataque de phishing através do Firebase
Imagem ilustrativa - Divulgação Check Point Software
A equipe de pesquisadores da Check Point Software descobriu um sofisticado ataque de roubo de credenciais que utiliza o Firebase, um serviço de hospedagem de aplicativos web amplamente popular entre desenvolvedores. Esse ataque envolve a criação de páginas de phishing altamente convincentes e profissionalmente elaboradas, que se passam por serviços conhecidos.

Os atacantes também utilizam um fornecedor comprometido para enviar links de phishing dentro de e-mails já existentes, tornando o golpe ainda mais enganoso.

Como funciona esse ataque
Os cibercriminosos utilizam o Firebase para hospedar páginas de phishing que imitam serviços legítimos. Ao comprometer a conta de e-mail de um fornecedor, eles inserem links de phishing em mensagens de e-mail já em andamento.

Essa tática aumenta a probabilidade de o destinatário confiar no link, pois a mensagem parece vir de uma fonte conhecida e confiável. Quando a vítima clica no link, é direcionada para uma página falsa de login, onde suas credenciais são capturadas.

Qual a importância desses ataques e seu impacto nas organizações
O uso de plataformas confiáveis, como o Firebase, aliado à manipulação de e-mails legítimos, torna esses ataques altamente eficazes, enganando até mesmo os usuários mais cautelosos.
Para as organizações, as consequências podem incluir violações de dados, perdas financeiras e danos à reputação, entre outros riscos.

Como as organizações podem mitigar esse tipo de ataque
Esse ataque afetou principalmente organizações nos Estados Unidos (53%), mas também teve impacto na União Europeia (23%), no Oriente Médio (22%) e na região Ásia-Pacífico e Austrália (15%).

Para combater essa ameaça, os especialistas em cibersegurança da Check Point Software recomendam as seguintes medidas:
  • Soluções avançadas de segurança de e-mail: Implementar ferramentas que possam detectar e bloquear tentativas de phishing.
  • Autenticação multifator (MFA): Adicionar uma camada extra de segurança ativando a MFA em todas as contas.
  • Inteligência avançada contra ameaças: Integrar inteligência contra ameaças à infraestrutura de segurança da organização para detecção, análise e resposta a ataques em tempo real.

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]


FONTE: https://www.checkpoint.com/pt/
Notícias Relacionadas »