Netskope Threat Research: A próxima geração de ataques de Phishing usa métodos de entrega inesperados para roubar dados
Relatório revela novas fontes de referências falsas de
páginas de login e aumento de aplicações falsas de nuvem de terceiros usadas para
enganar os usuários
São Paulo – 03 de novembro de 2022 – Netskope, líder em Secure Access Service (SASE),
anuncia nova pesquisa que mostra como a prevalência de
aplicações em nuvem está mudando a maneira como os criminosos cibernéticos
estão usando métodos de entrega de ataques de phishing para roubar dados.
O Netskope Cloud Threat Report: Phishing detalha
tendências em métodos de entrega de phishing, tais como páginas de login
inexistentes e aplicações falsas em nuvem de terceiros projetadas para imitar
aplicações legítimas que são alvos dos ataques de phishing onde o conteúdo
fraudulento é hospedado.
Embora o e-mail ainda seja um mecanismo principal para
fornecer links de phishing para páginas de login falsas para capturar nomes de
usuário, senhas, códigos MFA (autenticação multi-fator) e muito mais, o
relatório revela que os usuários estão clicando mais frequentemente nos links
de phishing que chegam por meio de outros canais, incluindo sites pessoais e
blogs, mídias sociais e resultados de mecanismos de busca. O relatório também
detalha o aumento de falsas aplicações em nuvem de terceiros projetados para
enganar os usuários a autorizarem o acesso a seus dados e recursos em
nuvem.
O Phishing vem de todas as direções
Tradicionalmente considerada a maior ameaça de phishing,
11% dos alertas são encaminhados por serviços de webmail, como Gmail, Microsoft
Live, e Yahoo. Sites e blogs pessoais, particularmente aqueles hospedados em
serviços de hospedagem gratuita, são os referenciados mais comuns para o
conteúdo de phishing, ocupando o primeiro lugar com 26%. O relatório
identificou dois métodos primários de referência de phishing: o uso de links
maliciosos através de spam em sites e blogs legítimos, e o uso de sites e blogs
criados especificamente para promover o conteúdo de phishing.
As referências de motores de busca a páginas de phishing
também se tornaram comuns, já que os atacantes estão armando vácuos de
informação ao criar páginas centradas em termos de busca incomuns, onde podem
se estabelecer prontamente como um dos principais resultados para esses termos.
Exemplos identificados pelo Netskope Threat Labs incluem como usar recursos
específicos em softwares populares, respostas a questionários para cursos
on-line, manuais de usuário para uma variedade de produtos comerciais e
pessoais, e muito mais.
"Os funcionários das empresas foram treinados para
detectar mensagens de phishing em e-mails e mensagens de texto, portanto, os
atores da ameaça ajustaram seus métodos e estão atraindo os usuários a clicar
em links de phishing em outros lugares menos esperados", disse Ray
Canzanese, diretor de pesquisa de ameaças do Netskope Threat Labs. "Embora
não pensamos na possibilidade de um ataque de phishing enquanto navegamos na
Internet ou no mecanismo de busca favorito, todos nós devemos usar o mesmo
nível de vigilância e ceticismo que usamos com e-mails recebidos, e nunca
inserir credenciais ou informações sensíveis em nenhuma página depois de clicar
em um link. Navegue sempre diretamente para as páginas de login".
A ascensão das falsas aplicações em nuvens de
terceiros
O relatório da Netskope revela outro método chave de
phishing: enganar os usuários para que concedam acesso a seus dados e recursos
de nuvem através de falsas aplicações de nuvem de terceiros. Esta tendência
inicial é particularmente preocupante porque o acesso a aplicações de terceiros
é onipresente e representa uma grande superfície de ataque. Em média, usuários
finais em organizações concederam acesso a mais de 440 aplicações de terceiros
aos seus dados e aplicações do Google, com uma organização tendo até 12.300
plugins diferentes acessando dados - uma média de 16 plugins por usuário.
Igualmente alarmante, mais de 44% de todas as aplicações de terceiros que
acessam o Google Drive têm acesso a dados sensíveis ou a todos os dados no
Google Drive de um usuário - incentivando ainda mais os criminosos a criar
falsas aplicações em nuvem de terceiros.
"A próxima geração de ataques de phishing está sobre
nós. Com a prevalência das aplicações em nuvem e a natureza mutável de como
elas são usadas, à partir de extensões do Chrome ou add-ons de
aplicações, os usuários estão recebendo solicitação para autorizar o acesso no
que se tornou um vetor de ataque negligenciado", acrescentou Canzanese.
"Esta nova tendência de aplicações falsas de terceiros é algo que estamos
monitorando e acompanhando de perto para nossos clientes”. O executivo prevê
que estes tipos de ataques aumentem com o tempo, portanto as organizações
precisam garantir que novos caminhos de ataque, como as autorizações OAuth
(protocolo de autorização que permite que uma aplicação se autentique
em outra) sejam restritos ou bloqueados. Os funcionários também devem estar
cientes desses ataques e examinar os pedidos de autorização da mesma forma que
examinam os e-mails e as mensagens de texto.
O relatório do Netskope Threat Labs inclui medidas
acionáveis que as organizações podem tomar para identificar e controlar o
acesso a sites ou aplicações de phishing, tais como a implementação de uma
arquitetura Security Service Edge (SSE) com um Secure Web Gateway (SWG),
permitindo princípios de Zero Trust para o acesso aos dados com o mínimo de
privilégios e monitoramento contínuo, e usando o Remote Browser Isolation (RBI)
para reduzir o risco de navegação para domínios recém-registrados.
Outras conclusões-chave do relatório incluem:
- Os funcionários
continuam a clicar em links desconhecidos e são vítimas de ligações
maliciosas. É amplamente compreendido que é preciso apenas um clique
para comprometer severamente uma organização. Embora a conscientização e o
treinamento de phishing empresarial continuem a ser mais prevalentes, o
relatório revela que uma média de oito em cada 1.000 usuários finais da
empresa clicou em um link de phishing ou de outra forma tentaram acessar o
conteúdo de phishing.
- Os usuários estão
sendo atraídos por sites falsos concebidos para imitar páginas de login
legítimas. Os atacantes hospedam esses sites principalmente em
servidores de conteúdo (22%) seguidos por domínios recém-registrados
(17%). Assim que os usuários colocam informações pessoais em um site
falso, ou lhe dão acesso a seus dados, os atacantes são capazes de
capturar nomes de usuário, senhas e códigos de autenticação multifator
(MFA).
- A localização
geográfica desempenha um papel importante na taxa de acesso de phishing. A África e o
Oriente Médio foram as duas regiões com as maiores porcentagens de
usuários acessando conteúdo de phishing. Na África, a porcentagem de
usuários que acessam conteúdo de phishing está mais de 33% acima da média
e, no Oriente Médio, é mais que o dobro da média. Os atacantes
frequentemente usam o medo, a incerteza e a dúvida (FUD) para criar iscas
de phishing e tentam capitalizar as principais notícias. Especialmente no
Oriente Médio, os atacantes parecem estar tendo sucesso projetando iscas
que capitalizam sobre questões políticas, sociais e econômicas que afetam
a região.
A Netskope oferece proteção de dados e contra ameaças a milhões de usuários em todo o mundo. As informações apresentadas neste relatório são baseadas em dados de uso anônimo coletados pela plataforma Netskope Security Cloud relacionados a um subconjunto de clientes Netskope com autorização prévia. As estatísticas deste relatório são baseadas no período de três meses, de 1º de julho de 2022 a 30 de setembro de 2022.
Obtenha o Relatório
completo do Netskope Cloud and Threat Report: Phishing aqui.
Saiba mais sobre o
Netskope Threat Labs e obtenha uma visão da Plataforma Netskope Security Cloud
visitando Netskope’s Threat Research Hub.
Sobre a Netskope
A Netskope, líder em SASE, conecta
os usuários com segurança e rapidez diretamente à Internet, a qualquer
aplicação e sua infraestrutura a partir de qualquer dispositivo, dentro ou fora
da rede. Com CASB, SWG e ZTNA construídos nativamente em uma única plataforma,
a Netskope Security Cloud oferece o contexto mais granular, via tecnologia
patenteada, para possibilitar o acesso condicional e a conscientização do
usuário, enquanto impõe princípios zero trust na proteção de dados e prevenção
de ameaças em qualquer lugar. Diferentemente de outros sistemas que impõem
compensações entre segurança e desempenho na rede, a nuvem privada de segurança
global da Netskope fornece ampla capacidade de processamento na borda.
A Netskope é rápida em qualquer
lugar, centrada em dados e cloud-smart, ao mesmo tempo que permite uma boa
cidadania digital e oferece um custo total de propriedade menor.
Nenhum comentário