17.1 C
Angola
Domingo, Fevereiro 15, 2026
Início Mais Diversos As etapas da arma preferida para os ataques dos cibercriminosos

As etapas da arma preferida para os ataques dos cibercriminosos

Somente no anos passado, os cibercriminosos enviaram globalmente mais de 1,76 bilhão de e-mails de phishing.

1945

O Relatório de Investigações de Violação de Dados produzido pela Verizon aprontou que os invasores acessam os dados de uma organização de três maneiras principais: credenciais roubadas, exploração de vulnerabilidades e phishing, sendo que o último ainda é o principal responsável pelo maior número de ataques bem-sucedidos.

“O mercado de Phishing como Serviço (PhaaS) está  a florescer e um excelente exemplo disto é a plataforma Tycoon 2FA”, informa Aftab Alam, vice-presidente executivo de Gestão de Produtos da Arcserve, a fornecedora mais experiente do mundo de soluções de backup, recuperação e armazenamento imutáveis para resiliência unificada de dados contra ransomware e desastres.

Lembrando que de acordo com a empresa de segurança cibernética SaaS Sekoia a plataforma foi projetadaespecificamente para superar as proteções de autenticação de dois fatores (2FA) que protegem os dados que trafegam pelo Microsoft 365 e pelo Gmail, o executivo acrescenta que modelos de anexos prontos para uso do Microsoft 365 e do Gmail são comercializados por preços convidativos, criando uma porta de acesso barata para os hackers.

A plataforma já conta com uma atualização este ano e o seu serviço de PhaaS já pode ser encontrado em mais de 1.100 domínios, estando ligado a inúmeros ataques de phishing. Vale a pena detalhar o passo a passo dos cibercriminosos, compreendendo as suas etapas:

  • Etapa 0 – envio de e-mails enganosos com URLs maliciosas ou códigos QR, atraindo as vítimas para sites de phishing.
  • Etapa 1 – Uma solução de segurança filtra o tráfego não humano, permite que apenas usuários reais prossigam.
  • Etapa 2 – O software de phishing emprega scripts para extrair o e-mail da vítima para personalizar o ataque em futuras tentativas.
  • Etapa 3 – O usuário é redirecionado para um local específico no site de phishing antes de ser guiado para uma página de login mal-intencionada.
  • Etapa 4 – Quando a vítima chega a uma página de login falsa da Microsoft, as suas credenciais são comprometidas e os dados são exfiltrados.
  • Etapa 5 – O software de phishing replica o prompt 2FA, captura o token ou a resposta e evita a autenticação.
  • Etapa 6 – Por fim, a vítima é desviada para uma página de aparência autêntica, sem saber que o ataque já ocorreu.

“Uma vez que um hacker obtém acesso aos dados SaaS da Microsoft via Tycoon 2FA, pode ser tarde demais para evitar a perda de dados devido aos recursos de exfiltração do software, o que sublinha a importância da adoção de uma solução de dados integrada, capaz de promover a  recuperação de desastres e assegurar a continuidade de negócios”, analisa o executivo.

Neste cenário é imprescindível contar com um sistema resiliente de proteção das cargas de trabalho, sejam elas baseadas em nuvem, local, virtual, hiperconvergente e SaaS. “A crescente sofisticação dos cibercriminosos só pode ser combatida com a adoção de soluções avançadas aliadas a uma cultura de precaução que envolve atitudes preventivas simples como a leitura atenta dos e-mails para identificar golpes envolvendo ofertas extraordinárias, avisos finais, remetentes com endereços inconsistentes e links suspeitos”, aconselha Aftab Alam.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui