Xá das  5
  • NOTÍCIAS
  • AUDIO
  • RODAS
  • VÍDEO + FOTO
  • ANÁLISES
  • OPINIÃO
  • MOBILE
  • IDEIAS
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • AUDIO
  • RODAS
  • VÍDEO + FOTO
  • ANÁLISES
  • OPINIÃO
  • MOBILE
  • IDEIAS
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

Google Docs Phishing 2

João Gata por João Gata
Agosto 3, 2023
Google Docs Phishing 2
Share on FacebookShare on Twitter

Neste resumo do ataque, os investigadores do Harmony email, pertencentes à Check Point Software, mostrarão outro exemplo de como os hackers estão a utilizar os serviços legítimos do Google Docs Phishing 2 (Google) para partilhar links ilegítimos.

Uma vez que os sites são os mesmos com que os utilizadores finais interagem todos os dias, isso não despertará os serviços de anti-phishing.

As típicas verificações de segurança não funcionam. Não se pode bloquear o Google, nem se deve fazê-lo. Os piratas informáticos estão a tirar partido desta legitimidade para enviar mensagens e ligações ilegítimas.

Google Docs Phishing 2: Ataque

Neste ataque, os hackers estão a utilizar as páginas do Google para enviar links para sites falsos de criptomoedas. 

  • Vetor: Correio eletrónico
  • Tipo: Recolha de credenciais
  • Técnicas: Engenharia social, BEC 3.0
  • Alvo: Qualquer utilizador final
image001

Exemplo de Email

Este ataque começa como muitos outros. Tudo o que o hacker tem de fazer é criar um documento Google. A partir daí, o hacker partilha o documento com o utilizador final. Tal como acontece com todos os documentos do Google, a partilha é feita por e-mail. O Google envia o e-mail diretamente; vem de um endereço no-reply@google.com. Quando o utilizador clica na ligação, é redirecionado para o documento Google abaixo.

Esta é uma página legítima do Google Doc. É suposto ser uma página de imitação do OneDrive, embora o facto de ser construída no Google anule o objetivo.

Independentemente disso, a ligação que é colocada na página do Google é onde o ataque o atinge.

Essa ligação é novamente redirecionada para uma página falsa de criptomoeda, que foi retirada.

image003

Técnicas

O comprometimento do correio eletrónico empresarial está em plena evolução.

Começou com o simples correio eletrónico que imita um CEO ou outro executivo. Esse tipo de correio eletrónico ainda acontece, mas está a começar a ser mais reconhecido pelos utilizadores finais – basta ver a discrepância no endereço do remetente – e pelos sistemas de segurança de correio eletrónico.

O passo seguinte, foi o comprometimento de parceiros. Poderá ver isto referido como um ataque à cadeia de fornecimento ou um compromisso de fornecedor. Todos eles se referem a uma de duas coisas: um e-mail proveniente de um parceiro falsificado ou um e-mail proveniente de um parceiro comprometido. Este último é muito mais difícil de travar e representa provavelmente a estirpe dominante do BEC.

O que estamos a falar é sobre o que os hackers vão fazer a seguir. Os piratas informáticos nunca se mantêm numa única técnica durante muito tempo. É certo que atiram o problema para cima de uma organização, mas estão sempre a desenvolver táticas, especialmente porque as soluções de segurança de correio eletrónico gastaram muito dinheiro – em marketing e não só – em BEC.

Estão a mudar para aquilo a que chamamos BEC 3.0. Um exemplo perfeito disso é ilustrado acima. Isto elimina grande parte da incerteza que a BEC proporciona aos piratas informáticos. Um BEC bem sucedido não é assim tão simples. Sem uma ligação ou um descarregamento malicioso, espera-se que um utilizador final responda, se envolva e acabe por entregar o dinheiro. Exige muito tempo e energia. A recompensa pode ser grande. Mas é preciso chegar a essa recompensa.

A BEC 3.0 elimina alguma dessa incerteza. Requer o melhor do phishing padrão, baseado em links ou anexos, com a engenharia social que pode tornar o BEC tão bem sucedido. Aproveita algo em que todos confiamos – o Google – e processos em que todos confiamos – obter um documento partilhado do Google Docs. Não há nada de intrinsecamente errado nisto. E, como lembrete, não há nada de errado com o Google aqui. Está a tirar partido da forma como os protocolos de correio eletrónico funcionam.

Os profissionais de segurança têm um dilema. Não se pode bloquear o Google. Os trabalhadores revoltar-se-ão. (Até este briefing foi escrito no Google Docs.) O que se pode fazer é mudar a forma como se avaliam todas as páginas Web, e não apenas o Google. Para isso, é necessário olhar para além da PNL e simular efetivamente as páginas Web por detrás da ligação. A integração com a segurança do navegador também pode ser útil neste caso.

Mas à medida que os hackers mudam, também os profissionais de segurança têm de mudar, e esta mudança está a começar a acontecer agora.

A Check Point informou a Google desta investigação a 5 de julho.

Melhores práticas: Orientações e recomendações

Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:

  • Implementar uma segurança que utilize IA para analisar vários indicadores de phishing
  • Implementar uma segurança completa que consiga analisar documentos e ficheiros
  • Implementar uma proteção URL robusta que analise e simule páginas Web

Siga a Check Point Research:  

Blog: https://research.checkpoint.com/     

Twitter: https://twitter.com/_cpresearch_

Siga a Check Point Security:    

LinkedIn: https://www.linkedin.com/showcase/check-point-software-portugal/    

Twitter: http://www.twitter.com/checkpointsw    

Facebook: https://www.facebook.com/checkpointportugal/    

Blog: http://blog.checkpoint.com    

YouTube: http://www.youtube.com/user/CPGlobal    

Tags: Check Point SofwareGoogle DocsGoogle Docs phishing 2Harmony email
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
Samsung Odyssey OLED G9

Samsung Odyssey OLED G9 lançado globalmente

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Recomendados.

devolo dLAN Green PHY Module 3 XL

Devolo desenvolve EEBus como linguagem universal

Agosto 7, 2013

Novas Canon G15, SX50 e S110 acompanham a topo de gama 6D

Novembro 18, 2012

10º FESTIVAL MENTAL

MENTAL 2026

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2026 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • AUDIO
  • RODAS
  • VÍDEO + FOTO
  • ANÁLISES
  • OPINIÃO
  • MOBILE
  • IDEIAS

© 2026 Xá das 5 - Director: João Gata