O Relatório de Investigações de Violação de Dados produzido pela Verizon aprontou que os invasores acessam os Dados de uma organização de três maneiras principais: credenciais roubadas, exploração de vulnerabilidades e phishing, sendo que o último ainda é o principal responsável pelo maior número de ataques bem-sucedidos.
Somente no ano passado, os cibercriminosos enviaram globalmente mais de 1,76 bilhão de e-mails de phishing.
“O mercado de Phishing como Serviço (PhaaS) está florescendo e um excelente exemplo disto é a plataforma Tycoon 2FA”, informa Aftab Alam, vice-presidente executivo de Gestão de Produtos da Arcserve, a fornecedora experiente do mundo de soluções de backup, recuperação e armazenamento imutáveis para resiliência unificada de Dados contra ransomware e desastres.
Lembrando que de acordo com a empresa de segurança cibernética SaaS Sekoia a plataforma foi projetada especificamente para superar as proteções de autenticação de dois fatores (2FA) que protegem os Dados que trafegam pelo Microsoft 365 e pelo Gmail, o executivo acrescenta que modelos de anexos prontos para uso do Microsoft 365 e do Gmail são comercializados por preços convidativos, criando uma porta de acesso barata para os hackers.
A plataforma já conta com uma atualização este ano e o seu serviço de PhaaS já pode ser encontrado em mais de 1.100 domínios, estando ligado a inúmeros ataques de phishing. Vale a pena detalhar o passo a passo dos cibercriminosos, compreendendo sete etapas:
Etapa 0 – envio de e-mails enganosos com URLs maliciosas ou códigos QR, atraindo as vítimas para sites de phishing
Etapa 1 – Uma solução de segurança filtra o tráfego não humano, permitindo que apenas usuários reais prossigam
Etapa 2 – O software de phishing emprega scripts para extrair o e-mail da vítima para personalizar o ataque em futuras tentativas
Etapa 3 – O usuário é redirecionado para um local específico no site de phishing antes de ser guiado para uma página de login mal-intencionada
Etapa 4 – Quando a vítima chega a uma página de login falsa da Microsoft, suas credenciais são comprometidas e os Dados são exfiltrados
Etapa 5 – O software de phishing replica o prompt 2FA, capturando o token ou a resposta, evitando a autenticação
Etapa 6 – Por fim, a vítima é desviada para uma página de aparência autêntica, sem saber que o ataque já ocorreu
“Uma vez que um hacker obtém acesso aos dados SaaS da Microsoft via Tycoon 2FA, pode ser tarde demais para evitar a perda de Dados devido aos recursos de exfiltração do software, o que sublinha a importância da adoção de uma solução de Dados integrada, capaz de promover a recuperação de desastres e assegurar a continuidade de negócios”, analisa o executivo.
Neste cenário é imprescindível contar com um sistema resiliente de proteção das cargas de trabalho, sejam elas baseadas em Nuvem, local, virtual, hiperconvergente e SaaS. “A crescente sofisticação dos cibercriminosos só pode ser combatida com a adoção de soluções avançadas aliadas a uma cultura de precaução que envolve atitudes preventivas simples como a leitura atenta dos e-mails para identificar golpes envolvendo ofertas extraordinárias, avisos finais, remetentes com endereços inconsistentes e links suspeitos”, aconselha Aftab Alam.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo