Golpe na nuvem

Como os invasores usam o Google Cloud Storage para lançar campanhas de fraude em vários estágios


Os criminosos cibernéticos estão abusando cada vez mais de plataformas de nuvem confiáveis, como o Google Cloud Storage (GCS), para executar golpes sofisticados de e-mail para web que contornam os controles de segurança tradicionais. Este relatório revela como essas campanhas exploram a autenticação fraca de e-mail, o redirecionamento em várias camadas, a evasão de CAPTCHA e o perfil baseado em análise para enganar os usuários e roubar dados confidenciais, e como as arquiteturas de segurança modernas podem quebrar a cadeia de ataque.

Principais percepções que o senhor obterá com este relatório

  • Como serviços legítimos de nuvem se tornam vetores de ameaças: Saiba como os golpistas utilizam objetos HTML hospedados em GCS como redirecionadores confiáveis, permitindo que eles passem pelos filtros de e-mail e pelo escrutínio do usuário.
  • Por que as lacunas na autenticação de e-mail criam aberturas: Entenda como combinações como SPF aprovado + DKIM falho + DMARC ausente/fraco permitem que e-mails falsificados cheguem às caixas de entrada sem serem detectados.
  • A cadeia completa de redirecionamento explicada: Veja como os invasores ocultam destinos mal-intencionados por trás de redirecionamentos codificados no lado do cliente, desafios CAPTCHA, domínios rotativos e roteamento em camadas.
  • Como os usuários são manipulados em funis de fraude: Explore o fluxo psicológico:
    E-mail → Link confiável → Isca de jogo giratório → Registro → Rastreamento analítico → Exigência de pagamento.
  • Mergulhe fundo nas técnicas de coleta de dados: Saiba como os invasores capturam detalhes do sistema, impressões digitais do navegador, configurações de preenchimento automático e dados comportamentais por meio de ferramentas como Amplitude, Mixpanel e Google Analytics.
  • Indicadores de comprometimento e mapeamentos MITRE ATT&CK: Obtenha listas de IOCs e técnicas ATT&CK vinculadas a phishing, abuso de redirecionamento, execução de usuários, captura de dados e exfiltração.
  • Como o SASE unificado atenua esses ataques: Veja como a filtragem de DNS, a inspeção SWG, os controles NGFW, a correlação IDS/IPS e as políticas DLP quebram coletivamente cada estágio da cadeia de ataque.

Atualização do conjunto de regras do ET Labs - 43 novas OPEN, 53 novas ameaças PRO, incluindo BatShadow, Gholoader, VampireBot.