20.6 C
São Paulo
quarta-feira, fevereiro 5, 2025
InícioCibersegurançaCibercriminosos Exploram Sites Governamentais para Ataques de Phishing

Cibercriminosos Exploram Sites Governamentais para Ataques de Phishing

Pesquisadores de segurança cibernética identificaram uma tendência preocupante: criminosos digitais estão explorando vulnerabilidades em sites governamentais para disseminar ataques de phishing. Entre novembro de 2022 e novembro de 2024, diversas campanhas maliciosas abusaram de domínios .gov em mais de 20 países.

Esse tipo de ataque ocorre quando os cibercriminosos aproveitam a credibilidade de sites governamentais para hospedar páginas falsas, redirecionar vítimas para links perigosos ou até mesmo estabelecer servidores de comando e controle (C2). A vulnerabilidade mais explorada envolve redirecionamentos abertos, permitindo que criminosos contornem filtros de segurança e induzam usuários a fornecer credenciais sensíveis.

O uso de domínios gov em campanhas de phishing

Os domínios .gov são amplamente reconhecidos como fontes confiáveis, o que os torna um alvo atrativo para ataques cibernéticos. A exploração ocorre principalmente por meio de redirecionamentos abertos, uma falha que permite direcionar usuários para destinos maliciosos sem que percebam a manipulação do link.

Ao receber um e-mail fraudulento contendo um link de um site governamental legítimo, a vítima tem mais chances de confiar no conteúdo e clicar. No entanto, o redirecionamento embutido pode levá-la a uma página falsa, onde dados pessoais, como senhas e informações bancárias, são coletados.

O papel do Liferay nas campanhas de phishing

A vulnerabilidade CVE-2024-25608 e seu impacto global

Grande parte dos ataques recentes envolve a exploração de uma falha na plataforma Liferay, identificada como CVE-2024-25608. Essa vulnerabilidade tem sido amplamente utilizada por criminosos para redirecionar usuários a páginas de captura de credenciais.

  • Aproximadamente 60% das campanhas de phishing utilizando domínios .gov apresentaram um caminho “noSuchEntryRedirect”, indicativo dessa vulnerabilidade.
  • A plataforma Liferay é amplamente adotada por órgãos governamentais, o que contribui para a disseminação desse tipo de abuso.
  • O problema reforça a necessidade de auditorias de segurança e atualizações constantes para minimizar riscos de exploração.

A falha permite que os invasores manipulem URLs legítimas para incluir redirecionamentos maliciosos, aumentando a taxa de sucesso dos ataques e dificultando sua detecção.

Governos sob ataque: estatísticas preocupantes

Embora o problema afete diversos países, algumas nações têm sido exploradas com maior frequência. Segundo um estudo recente:

  • Domínios .gov do Brasil foram os mais visados globalmente, porém o abuso foi concentrado em um número reduzido de sites específicos.
  • Domínios .gov dos EUA representaram 9% dos casos analisados, sendo o terceiro país mais afetado.
  • Os ataques frequentemente envolvem campanhas de phishing temáticas da Microsoft, simulando serviços corporativos e de e-mail para enganar vítimas.
  • Técnicas avançadas permitem que os criminosos bypassem proteções como Microsoft ATP, Cisco IronPort e Proofpoint, aumentando a taxa de sucesso das fraudes.

Phishing e infraestrutura de C2: um risco adicional

Além do uso de domínios para redirecionamento, pesquisadores identificaram que alguns endereços de e-mail governamentais comprometidos estão sendo reutilizados como infraestrutura de comando e controle (C2) para malwares. Entre os exemplos mais comuns estão:

  • Agent Tesla Keylogger – Um spyware capaz de roubar credenciais e registrar atividades do teclado.
  • StormKitty – Malware que coleta informações do sistema e envia para servidores controlados pelos criminosos.

Embora o uso de domínios .gov para esse tipo de atividade ainda seja limitado, a presença desse vetor de ataque indica que os invasores estão explorando diferentes formas de abuso para maximizar seus impactos.

Como mitigar os riscos de phishing em sites governamentais

A crescente exploração de domínios governamentais para ataques de phishing reforça a necessidade de medidas preventivas rigorosas. Para minimizar riscos, especialistas recomendam:

  1. Correção de vulnerabilidades – Governos devem priorizar a aplicação de patches de segurança para mitigar falhas exploradas, como a CVE-2024-25608.
  2. Auditorias regulares – A análise contínua da infraestrutura digital pode identificar e corrigir pontos fracos antes que sejam explorados.
  3. Monitoramento de tráfego – Identificar padrões suspeitos de redirecionamento pode ajudar a detectar abusos em tempo real.
  4. Autenticação reforçada – Implementar autenticação multifator (MFA) para proteger credenciais contra ataques baseados em phishing.
  5. Educação e conscientização – Usuários e funcionários devem ser treinados para reconhecer ameaças de phishing e evitar interações com links suspeitos.

A exploração de domínios .gov para ataques de phishing representa uma ameaça significativa à segurança digital global. Com cibercriminosos aprimorando constantemente suas técnicas, governos e organizações devem adotar estratégias proativas para proteger suas infraestruturas e usuários.

O monitoramento contínuo e a aplicação de medidas de segurança eficazes são essenciais para conter esse tipo de ameaça. Continue acompanhando para mais atualizações sobre cibersegurança e formas de se proteger contra ataques cibernéticos.

Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!

Natália Oliveira
Natália Oliveirahttps://www.itshow.com.br
Jornalista | Analista de SEO | Criadora de Conteúdo
Postagens recomendadas
Outras postagens