Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Contas roubadas da Google Cloud são usadas para minerar criptomoedas

Por| Editado por Claudio Yuge | 26 de Novembro de 2021 às 15h20

Link copiado!

Mitchell Luo/Unsplash
Mitchell Luo/Unsplash

O Google, na última quarta-feira (24), alertou que contas do Google Cloud estão sendo invadidas por conta de seus intensos poderes computacionais, que possibilita seu uso para mineração de criptomoedas. A informação foi disponibilizada no relatório “Horizontes de Ameaças”, da própria gigante da tecnologia, que tem como objetivo ajudar organizações a manterem seus ambientes de nuvem seguros.

O Google, no relatório, afirma que 86% das 50 contas recentemente comprometidas do Google Cloud foram usadas na mineração de criptomoedas, com os programas necessários para essa ação sendo baixados, em média, 22 segundos após a invasão.

Além disso, o relatório afirma que cerca de 10% dessas contas foram utilizadas pelos criminosos para ajudar na análise de outros recursos públicos da internet em busca de possíveis vulnerabilidades de sistema, enquanto 8% foram utilizadas na execução de ataques virtuais diversos.

Continua após a publicidade

Além dos mineradores

O relatório do Google também mostra algumas outras ameaças bloqueadas pela empresa mirando o setor de computação em nuvem, como um ataque do grupo Fancy Bear que ocorreu no fim de setembro, que visava fazer vítimas a partir de phishing.Ações de criminosos virtuais financiados pela Coreia do Norte para atacar profissionais de segurança do mundo inteiro também foram impedidas durante 2021.

Para melhor proteção das plataformas de nuvem das organizações, o Google recomenda os seguintes passos:

Continua após a publicidade
  • Checar se credenciais de acesso não estão disponíveis em projetos públicos na internet;
  • Autenticar códigos baixados da nuvem com hashing (mapeamento dos dados para verificações de segurança), para conferir se o conteúdo não foi modificado e está sendo usado para distribuição do agente malicioso;
  • Use defesas de várias camadas, como autenticação de dois fatores, para proteger desde os arquivos armazenados até cookies de autenticação e credenciais.

Fonte: Google