TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Phishing: milhares de passwords disponíveis na pesquisa Google!

António Guimarães por António Guimarães
22/01/2021
Em Check Point Software, Notícias, Press Release, Segurança

De acordo com a empresa de cibersegurança Check Point Research, existem milhares de passwords roubadas obtidas por phishing. As credenciais podem ser encontradas com rápidas pesquisas no Google.

Acompanha todas as notícias em tempo real! Segue o Techenet no Google News

Esta exposição de dados pessoais é o resultado de uma campanha de phishing em larga escala. Os dados recolhidos por criminosos são disponibilizados no motor de busca mais utilizado.

Phishing passwords segurança online

Tem cuidado com os ataques de Phishing

Muito resumidamente, o Phishing envolve a criação páginas falsas que se fazem passar por sites legítimos. Ao entrares num site falso, as tuas credenciais são recolhidas o que pode levar a perda ou roubo de dados, incluindo financeiros.

Certifica-te que tens sempre os filtros de segurança do teu navegador ativos. Além disso, caso recebas algum aviso de que o site pode não ser fidedigno, não convém visitares ou muito menos colocares lá dados pessoais.

Segue toda a atualidade tecnológica no Techenet através do Facebook, Instagram e Twitter.

Lê o Comunicado de Imprensa na íntegra

Lisboa, 21 de janeiro de 2021 – A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, e a Otorio descobriram uma campanha de phishing de larga escala onde os atacantes deixaram de forma inadvertida credenciais roubadas acessíveis ao público. A campanha de phishing começou em Agosto do ano passado com e-mails mascarados por notificações de digitalizações Xerox.

Os e-mails levavam os utilizadores a abrir um ficheiro HTML malicioso em anexo que passava os filtros do Microsoft Office 365 Advanced Threat Protection (ATP). Mais de mil credenciais corporativas de colaboradores foram roubadas. Os atacantes guardaram as credenciais roubadas em páginas web nos servidores comprometidos.

A Google, que indexa constantemente a internet, também indexou essas pretensas páginas web. Com isto, as credenciais roubadas ficaram disponíveis publicamente para quem quisesse pesquisar por endereços de email roubados na Google. Dito de outra forma, com uma simples pesquisa na Google, qualquer pessoa poderia ter encontrado a password de um dos endereços de e-mail comprometido, um presente para qualquer atacante oportunista.

Metodologia dos Ataques Phishing

  1. Atacantes começaram a enviar um e-mail de phishing malicioso a potenciais vítimas, com um ficheiro HTML em anexo.
  2. Ao clicarem no ficheiro HTML, as vítimas são levados a uma página de login semelhante à das marcas populares, no caso da Xerox.
  3. Passwords e endereços de e-mail das vítimas que caíram no ataque de phishing, são enviados e guardados nos servidores comprometidos num ficheiro de texto.
  4. Enquanto permanecem nos servidores comprometidos, à espera que os hackers os recolham, a Google que monitoriza a internet constantemente, indexa os ficheiros de texto desses servidores e torna-os disponíveis através do motor de pesquisa da Google.

“Tendemos a acreditar que quando alguém rouba as nossas passwords, o pior cenário é que essa informação seja usada pelos hackers que seja trocada entre si na dark net. Não foi o que aconteceu neste caso. Aqui, qualquer pessoa tem acesso à informação roubada. A estratégia dos atacantes era guardar a informação roubada numa página web criada por eles.

Assim, passado algum tempo das campanhas de phishing estarem a correr, os atacantes podem monitorizar os servidores comprometidos em busca das respetivas páginas web e coligir as credenciais roubadas. Os atacantes não pensaram que se eles conseguiriam monitorizar a internet em busca dessas páginas, também a Google. Esta foi claramente uma operação de segurança falhada por parte dos atacantes”, afirma Lotem Finkelsteen, Head of Threat Intelligence da Check Point Software.

Como se Manter Protegido

  1. Verifique o domínio. Tenha atenção a domínios semelhantes, erros de escrita nos e-mails ou websites, e emissores de e-mail desconhecidos.
  2. Seja cético quanto a emissores desconhecidos. Seja cauteloso com ficheiros recebidos via e-mail de emissores desconhecidos, especialmente se incitam a ter algum tipo de ação que naturalmente não faria.
  3. Use somente fontes autênticas. Assegure-se que está a adquirir bens de fontes autênticas. Uma forma de o fazer é NÃO clicando em links promocionais de e-mails, em vez disso, pesquisar no Google o seu retalhista escolhido e clicar no link da página de resultados da Google.
  4. Pense duas vezes antes de clicar numa “Oferta Especial”. Tenha em atenção as ofertas especiais que não pareçam fiáveis ou oportunidades de aquisição fiáveis.
  5. Não reutilize passwords. Assegure-se que não reutiliza passwords entre diferentes aplicações e contas.

Outros artigos interessantes:

  • Linux: Check Point desvendou campanha de ciberataques que explora fragilidades
  • Huawei renova o design da sua AppGallery tendo o utilizador como prioridade
  • 5 motivos para usares sempre uma VPN em 2021
Tags: Check Pointinternetpasswordspesquisa googlephishingPortugalsegurançasegurança online
PartilhaTweetEnvia
António Guimarães

António Guimarães

De olho em tudo o que é tecnologia!

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Ucrânia desenvolve ia soberana baseada em google gemma
Inteligência Artificial

Ucrânia desenvolve IA soberana baseada em Google Gemma

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.