Os especialistas da Check Point Research (CPR), a divisão de inteligência de ameaças da Check Point® Software Technologies Ltd., uma destacada fornecedora global de soluções de cibersegurança, estão constantemente identificando novas campanhas de phishing em que os cibercriminosos exploram serviços legítimos como veículo para propagar seus ataques.
“Um exemplo recente é o aumento de ataques envolvendo o Dropbox. Em setembro, nossos pesquisadores identificaram 5.550 dessas instâncias, nas quais os hackers se aproveitaram do Dropbox para criar páginas de login fraudulentas que, em última análise, redirecionavam as vítimas para uma página de coleta de credenciais”, relata Jeremy Fuchs, pesquisador e analista de cibersegurança da Check Point Software, especializado na solução Harmony Email. Fuchs observou que sua equipe notificou o Dropbox sobre essa campanha.
O uso do Dropbox para phishing é um exemplo adicional de como os agressores continuam a explorar serviços legítimos para promover ataques conhecidos como Business Email Compromise (BEC) 3.0. Esses ataques envolvem o uso de serviços legítimos, como o Dropbox, para enviar e hospedar material de phishing. A legitimidade desses sites torna difícil para os serviços de segurança de e-mail bloqueá-los, e os usuários finais têm dificuldade em identificá-los.
Esses tipos de ataques estão em crescimento, com os cibercriminosos explorando serviços populares de produtividade, incluindo Google, Dropbox, QuickBooks, PayPal e muitos outros. Fuchs comenta: “É uma das abordagens mais astutas que já observamos e, devido à sua disseminação, tornou-se uma das mais populares e eficazes.”
Aqui, os especialistas da Check Point Software detalham esse tipo de ataque, no qual os cibercriminosos empregam a engenharia social associada a um domínio do Dropbox, com o intuito de obter respostas dos usuários e persuadi-los a fornecer suas credenciais.
- Vetor de ataque: E-mail
- Tipo: BEC 3.0
- Técnicas: Engenharia Social, Coleta de Credenciais
- Alvo: Qualquer usuário final
A evolução do Business Email Compromise (BEC) ocorreu rapidamente. Há alguns anos, o foco estava em golpes de “cartões-presente”, onde os cibercriminosos usavam e-mails falsificados para solicitar que os subordinados comprassem cartões-presente em nome de executivos. Mais tarde, os ataques passaram a usar contas comprometidas, tornando-os ainda mais difíceis de detectar, pois vinham de endereços legítimos. No entanto, a mais recente iteração, o BEC 3.0, envolve ataques que exploram serviços legítimos, tornando-os particularmente desafiadores de combater e identificar tanto por serviços de segurança quanto por usuários finais.
Para se proteger contra esses ataques, os profissionais de segurança devem:
- Implementar soluções de segurança que utilizem IA para analisar diversos indicadores de phishing.
- Implementar uma abordagem abrangente de segurança que possa examinar documentos e arquivos.
- Adotar uma proteção de URL sólida que seja capaz de verificar e emular páginas da web.





