Ataques de phishing estão usando Google Ads para redirecionar vítimas – ipnews.com.br

Ataques de phishing estão usando Google Ads para redirecionar vítimas – ipnews.com.br

Os pesquisadores da Check Point Research (CPR) identificaram novas campanhas de phishing via e-mail, principal vetor em 86% de todos os ataques em 2022. Desta vez as campanhas de phishing utilizam as plataformas Google Ads e Google Collection. Os hackers estão utilizando o Google Ads como uma forma de redirecionar os usuários para sites maliciosos. 
A respeito deste ataque utilizando Google Ads, os pesquisadores da Check Point Software informam como os hackers estão incluindo redirecionamentos de URL nos anúncios do Google para levar os usuários finais a sites maliciosos. 
Um e-mail de phishing com ataque via Google Ads começa como uma representação de um correio de voz da Microsoft. A expectativa do atacante é que, ao ver uma mensagem de voz perdida, o usuário clique nela. Os usuários finais mais atentos, no entanto, verão que a URL em tal e-mail não tem nada relacionado à Microsoft. Há uma URL de anúncios do Google, e é aqui que o redirecionamento começa no ataque. 
Ao verificar o código-fonte da URL indicada, ela é a base do serviço de rastreamento e redirecionamento de cliques do Google Ads. Esses são os parâmetros usados pelo Google Ads para fins de rastreamento e análise, bem como a URL de destino para onde o usuário será redirecionado. 
Em vez de colocar uma URL comercial, o atacante coloca uma TinyURL (que é um serviço web que transforma links longos em links curtos e permitem um redirecionamento de páginas). É para lá que o usuário final irá e, neste caso, para um site malicioso. 
Ao se aproveitarem da confiança e da legitimidade de serviços como o Google Ads, os atacantes estão tendo sucesso em obter a URL pretendida ou a carga útil para os usuários. Nesse caso, ao inserir um redirecionamento de URL nos parâmetros de um script do Google Ads, os hackers podem inserir o que desejam sem aviso prévio. 
No dia 5 de julho de 2023, a equipe de pesquisadores da Check Point Software entrou em contato com o Google para informá-los sobre esse ataque envolvendo Google Ads. 
O Google Collection é uma ferramenta que permite salvar links, imagens e vídeos e compartilhá-los com outras pessoas. Os hackers também estão usando essa ferramenta para disseminar campanhas de phishing e aproveitando-se da legitimidade do Google para conseguirem ocultar links maliciosos em sites legítimos. 
Neste ataque com Google Collection, os hackers estão utilizando as páginas do Google para enviar links para sites falsos de criptomoedas. O primeiro e-mail chega normalmente ao usuário por meio de uma notificação diretamente do Google. Isso ocorre porque o hacker compartilhou a coleção com o usuário final. O e-mail vem de um endereço legítimo e seria reconhecido como tal por atacantes e usuários finais. 
As coleções do Google Collection funcionam com várias figuras semelhantes a cartões. O usuário pode criar links para imagens, páginas da Web, entre outros, dentro dessa coleção. Clicar em um cartão leva para uma página que é um formulário do Google. No entanto, no ataque, os hackers farão com que isso redirecione para um site falso de criptomoeda, que eventualmente roubará dinheiro do usuário. 
Os pesquisadores da Check Point Software informam que na parte inferior da página do Google há uma distinção importante escrita em inglês, que pode ser traduzida como “Este conteúdo não foi criado nem endossado pelo Google”. Com isso, a empresa se omite da responsabilidade de conferir o conteúdo da página. 
 
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter. 
O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *






O Portal IPNews é uma publicação da Comunicação Interativa, e referência em conteúdo jornalístico para os sistemas de Comunicação Convergente. O canal é focado no segmento de serviços de voz baseados em IP (VoIP), um padrão de mercado para os próximos anos.




source

4tune

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *