Check Point descobre ataque de phishing através do Firebase
JULIANA VERCELLI
19/03/2025 17h42 - Atualizado há 1 semana
Imagem ilustrativa - Divulgação Check Point Software
A equipe de pesquisadores da Check Point Software descobriu um sofisticado ataque de roubo de credenciais que utiliza o Firebase, um serviço de hospedagem de aplicativos web amplamente popular entre desenvolvedores. Esse ataque envolve a criação de páginas de phishing altamente convincentes e profissionalmente elaboradas, que se passam por serviços conhecidos. Os atacantes também utilizam um fornecedor comprometido para enviar links de phishing dentro de e-mails já existentes, tornando o golpe ainda mais enganoso. Como funciona esse ataque Os cibercriminosos utilizam o Firebase para hospedar páginas de phishing que imitam serviços legítimos. Ao comprometer a conta de e-mail de um fornecedor, eles inserem links de phishing em mensagens de e-mail já em andamento. Essa tática aumenta a probabilidade de o destinatário confiar no link, pois a mensagem parece vir de uma fonte conhecida e confiável. Quando a vítima clica no link, é direcionada para uma página falsa de login, onde suas credenciais são capturadas. Qual a importância desses ataques e seu impacto nas organizações O uso de plataformas confiáveis, como o Firebase, aliado à manipulação de e-mails legítimos, torna esses ataques altamente eficazes, enganando até mesmo os usuários mais cautelosos. Para as organizações, as consequências podem incluir violações de dados, perdas financeiras e danos à reputação, entre outros riscos. Como as organizações podem mitigar esse tipo de ataque Esse ataque afetou principalmente organizações nos Estados Unidos (53%), mas também teve impacto na União Europeia (23%), no Oriente Médio (22%) e na região Ásia-Pacífico e Austrália (15%). Para combater essa ameaça, os especialistas em cibersegurança da Check Point Software recomendam as seguintes medidas: - Soluções avançadas de segurança de e-mail: Implementar ferramentas que possam detectar e bloquear tentativas de phishing.
- Autenticação multifator (MFA): Adicionar uma camada extra de segurança ativando a MFA em todas as contas.
- Inteligência avançada contra ameaças: Integrar inteligência contra ameaças à infraestrutura de segurança da organização para detecção, análise e resposta a ataques em tempo real.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]
FONTE: https://www.checkpoint.com/pt/