sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Dropbox é explorado em campanhas de phishing para coleta de credenciais

Cibercriminosos usaram o Dropbox para criar páginas de login falsas e atrair vítimas para coletar credenciais, como revelado pelos pesquisadores da Check Point Software.

IT Section Por IT Section
19/10/2023 - 11:56
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Os especialistas da Check Point Research (CPR), a divisão de inteligência de ameaças da Check Point® Software Technologies Ltd., uma destacada fornecedora global de soluções de cibersegurança, estão constantemente identificando novas campanhas de phishing em que os cibercriminosos exploram serviços legítimos como veículo para propagar seus ataques.

“Um exemplo recente é o aumento de ataques envolvendo o Dropbox. Em setembro, nossos pesquisadores identificaram 5.550 dessas instâncias, nas quais os hackers se aproveitaram do Dropbox para criar páginas de login fraudulentas que, em última análise, redirecionavam as vítimas para uma página de coleta de credenciais”, relata Jeremy Fuchs, pesquisador e analista de cibersegurança da Check Point Software, especializado na solução Harmony Email. Fuchs observou que sua equipe notificou o Dropbox sobre essa campanha.

O uso do Dropbox para phishing é um exemplo adicional de como os agressores continuam a explorar serviços legítimos para promover ataques conhecidos como Business Email Compromise (BEC) 3.0. Esses ataques envolvem o uso de serviços legítimos, como o Dropbox, para enviar e hospedar material de phishing. A legitimidade desses sites torna difícil para os serviços de segurança de e-mail bloqueá-los, e os usuários finais têm dificuldade em identificá-los.

Esses tipos de ataques estão em crescimento, com os cibercriminosos explorando serviços populares de produtividade, incluindo Google, Dropbox, QuickBooks, PayPal e muitos outros. Fuchs comenta: “É uma das abordagens mais astutas que já observamos e, devido à sua disseminação, tornou-se uma das mais populares e eficazes.”

Aqui, os especialistas da Check Point Software detalham esse tipo de ataque, no qual os cibercriminosos empregam a engenharia social associada a um domínio do Dropbox, com o intuito de obter respostas dos usuários e persuadi-los a fornecer suas credenciais.

  • Vetor de ataque: E-mail
  • Tipo: BEC 3.0
  • Técnicas: Engenharia Social, Coleta de Credenciais
  • Alvo: Qualquer usuário final

A evolução do Business Email Compromise (BEC) ocorreu rapidamente. Há alguns anos, o foco estava em golpes de “cartões-presente”, onde os cibercriminosos usavam e-mails falsificados para solicitar que os subordinados comprassem cartões-presente em nome de executivos. Mais tarde, os ataques passaram a usar contas comprometidas, tornando-os ainda mais difíceis de detectar, pois vinham de endereços legítimos. No entanto, a mais recente iteração, o BEC 3.0, envolve ataques que exploram serviços legítimos, tornando-os particularmente desafiadores de combater e identificar tanto por serviços de segurança quanto por usuários finais.

Para se proteger contra esses ataques, os profissionais de segurança devem:

  • Implementar soluções de segurança que utilizem IA para analisar diversos indicadores de phishing.
  • Implementar uma abordagem abrangente de segurança que possa examinar documentos e arquivos.
  • Adotar uma proteção de URL sólida que seja capaz de verificar e emular páginas da web.
Tags: Check Point SoftwarecibersegurançaDropboxPhishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Canva

Relatório SOCRadar: Brasil lidera em invasões pelo malware Stealer

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.