Golpes baseados em phishing não são nada incomuns na web, mas um diferente ganhou destaque na última semana. Tendo como alvos principais os donos de contas do Google, cibercriminosos criaram e espalharam uma página falsa de login para o serviço Drive, usando um endereço da própria empresa e até um certificado de segurança legítimo.

A tática foi descoberta por pesquisadores da Symantec, que viram que o endereço falso era enviado por e-mail aos usuários, com um título que se referia a um “documento importante” criado no Docs. A mensagem pedia para que as vítimas clicassem no link e fizessem login com a conta do Google, para que assim pudessem abrir o tal arquivo.

No entanto, ao clicar em “Sign in”, os dados informados acabavam enviados para um script PHP em um servidor comprometido, nas palavras da Symantec. Ou seja, e-mail e senha informados acabavam nas mãos dos criminosos sem muito esforço, e tudo através de uma página aparentemente confiável – afinal, estavam na barra de endereço o nome do Google, o cadeado, a conexão criptografada e o certificado válido.

Mas como um site malicioso conseguiu tudo isso? Simples: os ladrões hospedaram o código-fonte no próprio Drive, que dá suporte à visualização em HTML. O link enviado no e-mail, portanto, levava o usuário para um arquivo legítimo – embora mal-intencionado – armazenado no Docs.

Ao Gizmodo, o Google afirmou já ter solucionado o problema, e a equipe de segurança estava trabalhando em uma forma de prevenir que algo similar aconteça novamente. Mas é bom ficar atento para ameaças parecidas: não confie em links enviados por e-mails suspeitos e observe bem o endereço da página antes de digitar seus dados. No caso descrito, esses dois procedimentos – em especial o primeiro – poderiam ter evitado o roubo de informações.

Vale também ativar o recurso de autenticação em dois passos, que faz com que o acesso à conta exija, além da senha, um código aleatório, normalmente enviado ao seu celular. Assim, caso um criminoso consiga a palavra-chave, ainda não conseguirá fazer muita coisa, já que possivelmente não terá seu smartphone em mãos.

 

Fonte: Info

Oliveira Lima

Oliveira Lima

Oliveira Lima atua na área de segurança da informação há 10 anos, especialista em Pentest, Analise de vulnerabilidades e Hardering. Dedica-se também a pesquisas e analise de malware. Criou o Blog roothc.com.br, com intuito de manter o publico atualizado sobre noticias do mundo Linux e hacking, alem de dividir conhecimentos e propor debates.
Oliveira Lima