BLOG
Leia os artigos do nosso blog, novidades e anúncios de produtos.

Evite ataques de phishing do Navegador-no-Navegador removendo erros de entrada humana, diz MyCena

MyCena

Uma nova técnica de phishing  chamada  ataque do Navegador-no-Navegador (BitB) foi descoberta por um pesquisador da Infosec em meados de março. Ele usa janelas de navegador simuladas e outros provedores de serviços de autenticação para roubar informações de login.

Os ataques BitB atuam como uma extensão de sequestros de cliques existentes ou alterações na interface do usuário que alteram a aparência de navegadores e páginas da Web para enganar os usuários a ignorar controles de segurança. Com esta técnica, uma réplica totalmente fabricada é criada - um usuário acha que vê a janela pop-up real, mas é simplesmente falsificada na página.

"Poucas pessoas notariam as pequenas diferenças entre os dois", segundo o relatório.  "Uma vez que  acesse  o site de propriedade do invasor, o usuário ficará confortável digitando suas credenciais no que parece ser o site legítimo."

Julia O'Toole, fundadora e CEO da MyCena Security Solutions, diz que as empresas devem eliminar o perigo   representado pelos ataques de phishing da BitB, garantindo que os funcionários não possam mais criar, visualizar ou digitar senhas de acesso da empresa. Isso equivale a recuperar o controle de seu acesso e remover o risco de erro humano do processo de acesso à rede.

"Para os olhos destreinados, o que significa que a maioria dos trabalhadores, esses tipos de ataques de phishing são perigosos, mas impossíveis de detectar.  Basta um funcionário cometer um erro para comprometer toda a rede.”

"Ataques como esses não são feitos para ganhos financeiros rápidos. Os atores ficam dentro do seu sistema e esperam os momentos mais oportunos para agir e causar mais danos. Todo esse tempo, o usuário continua trabalhando sem perceber que, sem querer, deu suas informações de acesso.”

"Esse tipo de ataque já  foi usado no passado. Em 2020, os cibercriminosos usaram técnicas semelhantes  de BitB  no serviço de distribuição de videogames digitais Steam para acessar informações de login dos consumidores. Embora isso possa causar danos aos indivíduos, agora estamos vendo um ataque mais agressivo no nível organizacional."

Embora alguns tenham  recomendado o uso de um gerenciador de senhas e um único login para contornar o problema, já que eles digitam senhas automaticamente sem cair em janelas de replicação, isso ainda apresenta grandes problemas.”

"Como vimos recentemente, a centralização do acesso por trás de uma senha não impede o roubo de acesso. Ele só centraliza as informações de acesso para hackers em caso de violação.  Esse foi o caso do grupo hacker lapsus$ que, ao se infiltrar na rede da Okta, conseguiu encontrar facilmente um documento do Excel preenchido com senhas mestras do Lastpass para acessar as contas de  administrador de domínio de seus clientes.”

"Os gerenciadores de senhas e ferramentas de acesso única podem fornecer uma camada superficial de conveniência para os usuários, mas também oferecer as chaves do reino de sua empresa em uma bandeja de prata em caso de violação. Pelo contrário, a segmentação e distribuição de senhas criptografadas é uma solução mais eficiente que elimina completamente a ameaça potencial de falha ou fraude humana da equação e protege a integridade do acesso.”

"As empresas podem ver o apelo do uso de métodos de autenticação multifatorial (MFA) como medida de precaução.  Mas sua perda inicial de controle de acesso significa que mesmo o MFA não pode garantir a legitimidade ou integridade do acesso.  Os atacantes cibernéticos encontraram muitas maneiras de se infiltrar neles, como vimos recentemente através de vulnerabilidades conhecidas nos protocolos MFA.   Confiar no MFA significa simplesmente adiar uma violação inevitável do acesso, em vez de garantir sua segurança cibernética e resiliência cibernética.”

"Os atacantes cibernéticos são mais inteligentes e implacáveis quando se trata de técnicas modernas de phishing.  Confiar em abordagens tradicionais de segurança não é mais suficiente.”

"Ao retomar o controle e colocar a segmentação e a segurança de acesso de volta no lado organizacional, os funcionários não precisam mais criar, visualizar ou digitar senhas. Usar um processo seguro – desde o recebimento, armazenamento até o uso de informações de login criptografadas – significa que eles não têm que se preocupar em vazá-lo acidentalmente para atacantes cibernéticos.”