TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Phishing: milhares de passwords disponíveis na pesquisa Google!

António Guimarães por António Guimarães
22/01/2021
Em Check Point Software, Notícias, Press Release, Segurança

De acordo com a empresa de cibersegurança Check Point Research, existem milhares de passwords roubadas obtidas por phishing. As credenciais podem ser encontradas com rápidas pesquisas no Google.

Acompanha todas as notícias em tempo real! Segue o Techenet no Google News

Esta exposição de dados pessoais é o resultado de uma campanha de phishing em larga escala. Os dados recolhidos por criminosos são disponibilizados no motor de busca mais utilizado.

Phishing passwords segurança online

Tem cuidado com os ataques de Phishing

Muito resumidamente, o Phishing envolve a criação páginas falsas que se fazem passar por sites legítimos. Ao entrares num site falso, as tuas credenciais são recolhidas o que pode levar a perda ou roubo de dados, incluindo financeiros.

Certifica-te que tens sempre os filtros de segurança do teu navegador ativos. Além disso, caso recebas algum aviso de que o site pode não ser fidedigno, não convém visitares ou muito menos colocares lá dados pessoais.

Segue toda a atualidade tecnológica no Techenet através do Facebook, Instagram e Twitter.

Lê o Comunicado de Imprensa na íntegra

Lisboa, 21 de janeiro de 2021 – A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, e a Otorio descobriram uma campanha de phishing de larga escala onde os atacantes deixaram de forma inadvertida credenciais roubadas acessíveis ao público. A campanha de phishing começou em Agosto do ano passado com e-mails mascarados por notificações de digitalizações Xerox.

Os e-mails levavam os utilizadores a abrir um ficheiro HTML malicioso em anexo que passava os filtros do Microsoft Office 365 Advanced Threat Protection (ATP). Mais de mil credenciais corporativas de colaboradores foram roubadas. Os atacantes guardaram as credenciais roubadas em páginas web nos servidores comprometidos.

A Google, que indexa constantemente a internet, também indexou essas pretensas páginas web. Com isto, as credenciais roubadas ficaram disponíveis publicamente para quem quisesse pesquisar por endereços de email roubados na Google. Dito de outra forma, com uma simples pesquisa na Google, qualquer pessoa poderia ter encontrado a password de um dos endereços de e-mail comprometido, um presente para qualquer atacante oportunista.

Metodologia dos Ataques Phishing

  1. Atacantes começaram a enviar um e-mail de phishing malicioso a potenciais vítimas, com um ficheiro HTML em anexo.
  2. Ao clicarem no ficheiro HTML, as vítimas são levados a uma página de login semelhante à das marcas populares, no caso da Xerox.
  3. Passwords e endereços de e-mail das vítimas que caíram no ataque de phishing, são enviados e guardados nos servidores comprometidos num ficheiro de texto.
  4. Enquanto permanecem nos servidores comprometidos, à espera que os hackers os recolham, a Google que monitoriza a internet constantemente, indexa os ficheiros de texto desses servidores e torna-os disponíveis através do motor de pesquisa da Google.

“Tendemos a acreditar que quando alguém rouba as nossas passwords, o pior cenário é que essa informação seja usada pelos hackers que seja trocada entre si na dark net. Não foi o que aconteceu neste caso. Aqui, qualquer pessoa tem acesso à informação roubada. A estratégia dos atacantes era guardar a informação roubada numa página web criada por eles.

Assim, passado algum tempo das campanhas de phishing estarem a correr, os atacantes podem monitorizar os servidores comprometidos em busca das respetivas páginas web e coligir as credenciais roubadas. Os atacantes não pensaram que se eles conseguiriam monitorizar a internet em busca dessas páginas, também a Google. Esta foi claramente uma operação de segurança falhada por parte dos atacantes”, afirma Lotem Finkelsteen, Head of Threat Intelligence da Check Point Software.

Como se Manter Protegido

  1. Verifique o domínio. Tenha atenção a domínios semelhantes, erros de escrita nos e-mails ou websites, e emissores de e-mail desconhecidos.
  2. Seja cético quanto a emissores desconhecidos. Seja cauteloso com ficheiros recebidos via e-mail de emissores desconhecidos, especialmente se incitam a ter algum tipo de ação que naturalmente não faria.
  3. Use somente fontes autênticas. Assegure-se que está a adquirir bens de fontes autênticas. Uma forma de o fazer é NÃO clicando em links promocionais de e-mails, em vez disso, pesquisar no Google o seu retalhista escolhido e clicar no link da página de resultados da Google.
  4. Pense duas vezes antes de clicar numa “Oferta Especial”. Tenha em atenção as ofertas especiais que não pareçam fiáveis ou oportunidades de aquisição fiáveis.
  5. Não reutilize passwords. Assegure-se que não reutiliza passwords entre diferentes aplicações e contas.

Outros artigos interessantes:

  • Linux: Check Point desvendou campanha de ciberataques que explora fragilidades
  • Huawei renova o design da sua AppGallery tendo o utilizador como prioridade
  • 5 motivos para usares sempre uma VPN em 2021
Tags: Check Pointinternetpasswordspesquisa googlephishingPortugalsegurançasegurança online
PartilhaTweetEnvia
António Guimarães

António Guimarães

De olho em tudo o que é tecnologia!

Artigos relacionados

Android malware chrome
Android

Malware Godfather utiliza virtualização para espiar apps bancárias Android

21/06/2025
Huawei europa estados unidos
Notícias

Huawei surpreende com patente de bateria para carros elétricos com 3.000 km de autonomia

21/06/2025
Nothing heaphones (1) - 3
Notícias

Nothing Headphone (1) revelados: design único e um detalhe retro

20/06/2025
Vulnerabilidades no opensshh
Segurança

Alerta: milhares de milhões de registos pessoais expostos em bases de dados desprotegidas

20/06/2025
Ciberataques na aviação aumentam 600% num ano
Segurança

Ciberataques na aviação aumentam 600% num ano

18/06/2025
Microsoft anuncia soluções de soberania digital para a europa
Microsoft

Microsoft anuncia soluções de soberania digital para a Europa

16/06/2025

Promoções interessantes

Macbook pro m4 pro
Promoções

Oferta: MacBook Pro M4 Pro surge com um desconto de 300 euros

19/06/2025
Imagem de divulgação amazon
Promoções

O Prime Day da Amazon este ano traz uma surpresa inesperada

17/06/2025
Lenovo ideapad slim 5 gen 9
Promoções

Lenovo IdeaPad Slim 5 Gen 9 destaca-se em Portugal com promoção relâmpago

12/06/2025
QNAP

Mobilidade Elétrica

Gm drone reboque

A GM patenteia um drone que é o copiloto perfeito para reboques

por Vitor Urbano
18/06/2025

Se alguma vez sentiste a frustração de tentar alinhar o engate de um carro com um atrelado, ou o nervosismo...

Tesla model y 2025 (2)

Relatório polémico da Bloomberg coloca a Tesla à frente da Waymo

por Vitor Urbano
17/06/2025

Um novo e controverso relatório da Bloomberg Intelligence está a agitar as águas no mundo da condução autónoma. A análise...

Byd condução autónoma

O novo rei dos elétricos: BYD destrona a Tesla em vendas

por Vitor Urbano
17/06/2025

Se tens acompanhado o setor automóvel, sabes que a transição para a mobilidade elétrica está a redesenhar o mapa da...

Tesla comboio

Tesla em ‘condução autónoma’ fica preso e é atingido por comboio

por Vitor Urbano
16/06/2025

Um incidente invulgar nos Estados Unidos voltou a colocar a tecnologia de condução assistida da Tesla no centro das atenções,...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.