Campanhas de phishing exploram plataformas de nuvem usadas por empresas
Por Jaqueline Sousa • Editado por Jones Oliveira |

Pesquisadores da ANY.RUN observaram um aumento alarmante de campanhas de phishing que exploram plataformas de nuvem legítimas e são voltadas para o ambiente corporativo.
- Extensões maliciosas do Chrome “sequestram” links de afiliados para roubar dados
- Brasil é um dos países com mais servidores de IA expostos a hackers
A análise identificou que a nova onda de campanhas aposta em vulnerabilidades de segurança de plataformas operadas pelo Google, Microsoft e Cloudflare, usando essas infraestruturas confiáveis para distribuir kits de phishing.
As operações ainda conseguem contornar sistemas de segurança corporativos para filtrar vítimas. O objetivo é se apropriar de contas de funcionários para aplicar fraudes financeiras e disseminar malware para aumentar o alcance das armadilhas.
Kits de phishing em ação
Os especialistas detectaram uma mudança no modus operandi dos criminosos, que inicialmente costumavam focar em domínios recém-registrados e provedores de hospedagem suspeitos para tentar coletar dados sensíveis de usuários a partir da nuvem.
Porém, os casos mais recentes vêm registrando um crescimento considerável de kits de phishing que são hospedados diretamente em plataformas legítimas. Isso gera um problema preocupante pelo fato de que os hackers evoluíram suas táticas com o uso de URLs de provedores reais e uma entrega padrão em HTML. É justamente dessa forma que medidas de segurança são violadas, já que o sistema enxerga a ação como verdadeira e não como uma ameaça.
Nem mesmo ferramentas de segurança como antivírus conseguem captar o clima suspeito, com os recursos sinalizando a hospedagem fraudulenta como legítima por estar conectada ao domínio oficial.
Suposta segurança
Na grande maioria dos casos, os especialistas descobriram que, à primeira vista, a interação parece legítima por ser similar ao carregamento comum de um arquivo em nuvem, aumentando a confiança do usuário.
Foi identificado também uma espécie de filtragem de e-mails, principalmente de endereços corporativos associados ao Microsoft 365. Aqui, os criminosos usam páginas de login falsas para coletar dados, dando o ponto de partida a uma cadeia de ataques no sistema.
De acordo com a ANY.RUN, o padrão entre os ataques analisados é que o teor malicioso só aparece quando os softwares comprometidos são executados. Logo, o problema só é percebido tarde demais, quando os sistemas já estão infectados.
Leia também:
- Nova ferramenta de privacidade da Apple vai limitar localização no iPhone e iPad
- Sua senha é o elo mais fraco: 38% dos ciberataques exploram credenciais simples
- Microsoft corrige bug no Office, mas hackers seguem usando para controlar PCs
Fonte: Hack Read