1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

malware em cima de janela de navegação

 

Os cibercriminosos descobriram uma nova forma de tornar os seus ataques de phishing ainda mais convincentes, abusando da plataforma de desenvolvimento ‘Google Apps Script’ para alojar páginas fraudulentas que parecem surpreendentemente legítimas. O objetivo? Roubar as suas credenciais de acesso.

Este novo e preocupante esquema foi identificado por investigadores de segurança da Cofense, que alertam para janelas de login falsas "cuidadosamente desenhadas para se assemelharem a um ecrã de login autêntico".

 

Como funciona o esquema engenhoso

 

A tática envolve o envio de um e-mail que se faz passar por uma fatura ou um aviso de pagamento, contendo um link para uma página web. O truque é que esta página é alojada através do Google Apps Script, uma plataforma de desenvolvimento integrada no ecossistema de produtos da Google.

"Ao alojar a página de phishing dentro do ambiente fidedigno da Google, os atacantes criam uma ilusão de autenticidade. Isto torna mais fácil enganar os destinatários para que entreguem informação sensível," explica a Cofense.

 

detalhes do ataque

 

O Google Apps Script é uma plataforma baseada em JavaScript que permite aos utilizadores automatizar tarefas e estender as funcionalidades de ferramentas do Google Workspace como o Sheets, Docs, Drive, Gmail e Calendar. Crucialmente, estes scripts correm num domínio fidedigno da Google (script.google.com), que geralmente consta nas listas de permissões da maioria dos produtos de segurança.

 

Os atacantes escrevem um script no Google Apps Script que exibe uma página de login falsa. Quando a vítima insere as suas credenciais, os dados são enviados para o servidor do atacante através de um pedido oculto. Como a plataforma permite que qualquer pessoa com uma conta publique um script como uma aplicação web pública, atribuindo-lhe um domínio Google, os criminosos conseguem partilhá-lo facilmente através de e-mails de phishing que não disparam alertas de segurança.

 

O isco: e-mails que parecem urgentes

 

Os e-mails fraudulentos normalmente contêm um apelo à ação relacionado com o pagamento de uma fatura ou questões fiscais, direcionando o utilizador para a página de phishing maliciosa alojada na Google.

 

Após a vítima introduzir o seu nome de utilizador e palavra-passe, é redirecionada para o serviço legítimo que estava a ser falsificado. Esta manobra serve para diminuir as suspeitas e dar tempo aos atacantes para explorarem os dados roubados.

 

Vantagens para os cibercriminosos

 

O Google Apps Script parece ser o novo foco dos autores de phishing que procuram plataformas legítimas para contornar defesas e aumentar a eficiência operacional. Esta abordagem confere-lhes também a flexibilidade de ajustar remotamente o seu script sem necessidade de reenviar um novo link, permitindo mudar o tipo de isco utilizado com pouco esforço.

 

Como se proteger desta nova ameaça

 

Uma medida de defesa eficaz passa por configurar a segurança do e-mail para analisar minuciosamente os links de serviços na nuvem. Se possível, as empresas e utilizadores mais cautelosos poderão considerar bloquear o acesso a URLs do Google Apps Script ou, no mínimo, sinalizá-los como potencialmente perigosos. É fundamental manter-se alerta para qualquer pedido inesperado de credenciais, mesmo que a página pareça pertencer a um serviço conhecido.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech