Phishing é uma tática de cibercrime extremamente popular usada por agentes de ameaças em todo o mundo. Ao longo dos anos, o phishing se diversificou em uma variedade de tipos diferentes, incluindo phishing de consentimento. Mas como exatamente funciona o phishing de consentimento e é uma ameaça para você?

O que é phishing de consentimento?

O phishing de consentimento é uma tática de phishing que requer algum nível de autenticação para ser bem-sucedida. Esses ataques envolvem o uso de aplicativos maliciosos para serem bem-sucedidos, sendo os aplicativos OAuth uma escolha particularmente popular. Vejamos um exemplo de phishing de consentimento com um aplicativo OAuth prejudicial para entender como o processo funciona.

Como costuma acontecer com o phishing em geral, os ataques de phishing de consentimento começam com um e-mail, no qual o invasor afirma ser uma entidade oficial. Como o phishing de consentimento é usado para acessar contas de armazenamento em nuvem, usaremos o Google Workspace como exemplo. Observe que as contas que já foram conectadas são alvo de phishing de consentimento.

instagram viewer

Digamos que um invasor envie um e-mail a um alvo alegando ser um funcionário do Google. Nesse e-mail, o invasor informará ao alvo que ele precisa fazer login na conta do Google Workspace para executar algum tipo de função. Por exemplo, o alvo pode ser informado de que precisa fazer login para verificar sua identidade.

O invasor fornecerá um link no e-mail que, segundo ele, leva à página de login do Google Workspace. Se o alvo não souber do golpe, ele poderá clicar no link.

Este é o ponto em que o phishing de consentimento difere do phishing típico de credenciais. Na próxima etapa do ataque, o agente da ameaça usará um aplicativo malicioso hospedado por um provedor legítimo para acessar os dados da vítima. Quando a vítima clicar no link malicioso, ela será direcionada para uma página de permissões, onde será solicitada a conceder determinado acesso ao provedor.

Como a vítima acredita estar lidando com uma página legítima, é provável que conceda essas permissões. No entanto, neste ponto, o invasor obteve acesso à conta do Google Workspace da vítima.

Mas por que um invasor deseja acessar a conta de armazenamento em nuvem de alguém?

Os efeitos do phishing de consentimento

No jogo do cibercrime, os dados podem ser inestimáveis. Existem vários tipos de informações que um invasor pode aproveitar para seu próprio benefício, como informações de pagamento. Mas é improvável que uma conta na nuvem contenha esses dados. Então, qual é o objetivo do phishing de consentimento?

Muitos invasores tendem a direcionar contas de armazenamento em nuvem organizacional para acessar dados da empresa. Esses dados podem ser úteis de várias maneiras.

Em primeiro lugar, o atacante pode ser capaz de vender os dados organizacionais em um mercado da dark web. Esses cantos ilícitos da Internet são extremamente populares entre os cibercriminosos, pois grandes lucros podem ser obtidos com a venda de dados. Os cibercriminosos também podem roubar dados da empresa e exigir um resgate para devolvê-los, o que pode ser mais lucrativo do que simplesmente vender esses dados na dark web. Isto é, se eles não fizerem isso também...

Como evitar phishing de consentimento

O phishing de consentimento geralmente é usado contra organizações em vez de indivíduos (é por isso que o Google Workplace é um bom exemplo; é ideal para empresas). Portanto, é importante que os líderes da empresa eduquem seus funcionários sobre como funciona o phishing de consentimento. Muitas pessoas não estão familiarizadas com phishing e com as bandeiras vermelhas que devem procurar, portanto, mostrar aos funcionários como identificar um possível e-mail fraudulento pode ser inestimável para a segurança da empresa.

Além disso, pode valer a pena ter uma lista de aplicativos pré-autorizados que um determinado funcionário pode acessar em seus dispositivos de trabalho. Isso pode eliminar a chance de qualquer membro da equipe conceder permissões inadvertidamente a um aplicativo malicioso.

Empregar outras medidas de segurança também pode ser benéfico, como filtros anti-spam e Autenticação de dois fatores (2FA).

Proteja seus dados sabendo o que procurar

O phishing de consentimento e o phishing em geral podem ter consequências devastadoras. Esse tipo de ataque cibernético é preocupantemente eficaz em enganar as vítimas. No entanto, existem maneiras de detectar phishing de consentimento e interrompê-lo. Por meio de educação e vigilância, você pode proteger seus dados com eficácia, mantendo-os fora do alcance de agentes mal-intencionados.