{"id":16976,"date":"2021-02-17T20:10:38","date_gmt":"2021-02-17T23:10:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16976"},"modified":"2021-02-18T15:42:56","modified_gmt":"2021-02-18T18:42:56","slug":"hosting-provider-phishing-web-page","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/","title":{"rendered":"Ataques de phishing a provedores de hospedagem"},"content":{"rendered":"<p>Hoje, vamos falar sobre o recente ataque a uma conta pessoal por meio de um site de provedor de hospedagem. Esse tipo de ataque \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/the-hunt-for-mailing-lists\/16966\/\" target=\"_blank\" rel=\"noopener\">muito atraente<\/a> para os cibercriminosos. Veja como funcionou e at\u00e9 onde esse tipo de viola\u00e7\u00e3o pode chegar.<\/p>\n<h2>Golpe de phishing<\/h2>\n<p>O ataque come\u00e7ou com um phishing cl\u00e1ssico. Nesse caso, eles tentaram amedrontar o destinat\u00e1rio para uma a\u00e7\u00e3o r\u00e1pida invocando um ciberataque \u2013 fingindo ser o provedor de hospedagem, os criminosos alegaram que bloquearam temporariamente a conta em resposta a uma tentativa de comprar um dom\u00ednio suspeito por meio dela. Para recuperar o controle da conta, eles disseram ser necess\u00e1rio que o destinat\u00e1rio clicasse no link e fizesse login em sua conta pessoal.<\/p>\n<div id=\"attachment_16978\" style=\"width: 1407px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16978\" class=\"wp-image-16978 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/02\/17200610\/hosting-provider-phishing-email.jpg\" alt=\"E-mail de phishing enviado por cibercriminosos se passando por um provedor de hospedagem\" width=\"1397\" height=\"898\"><p id=\"caption-attachment-16978\" class=\"wp-caption-text\">E-mail de phishing enviado por cibercriminosos se passando por um provedor de hospedagem<\/p><\/div>\n<p>O corpo da mensagem est\u00e1 cheio de sinais de alertas. Ele n\u00e3o cont\u00e9m o nome do provedor nem seu logotipo, sugerindo o uso de um modelo comum para clientes de diferentes provedores de hospedagem. O nome aparece apenas uma vez, no remetente. Al\u00e9m do mais, esse nome n\u00e3o corresponde ao dom\u00ednio de e-mail, um sinal \u00f3bvio de que algo est\u00e1 errado.<\/p>\n<p>O link leva a uma p\u00e1gina de login pouco convincente. At\u00e9 mesmo o esquema de cores n\u00e3o faz sentido. O que os criminosos esperam aqui \u00e9 que o usu\u00e1rio realize uma a\u00e7\u00e3o em p\u00e2nico e n\u00e3o perceba nada.<\/p>\n<div id=\"attachment_16979\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16979\" class=\"wp-image-16979 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/02\/17200725\/hosting-provider-phishing-web-page.jpg\" alt=\"P\u00e1ginas falsas\" width=\"1460\" height=\"558\"><p id=\"caption-attachment-16979\" class=\"wp-caption-text\">P\u00e1ginas falsas<\/p><\/div>\n<p>Como em qualquer golpe envolvendo phishing, inserir credenciais nesta p\u00e1gina \u00e9 equivalente a passar o controle aos cibercriminosos. Nesse caso, entretanto, isso significa entregar as chaves do site corporativo. Estranhamente, eles tamb\u00e9m pedem alguns detalhes financeiros, cujo objetivo n\u00e3o \u00e9 claro.<\/p>\n<h2>Por que um provedor de hospedagem?<\/h2>\n<p>Dando uma olhada geral na p\u00e1gina de login. Est\u00e1 tudo certo com os certificados do site criado para aplicar o golpe de phishing. Sua reputa\u00e7\u00e3o parece boa. Isso faz sentido. Os cibercriminosos n\u00e3o criaram o dom\u00ednio, apenas o invadiram, provavelmente usando as conquistas de um ataque anterior bem-sucedido.<\/p>\n<p>O que os cibercriminosos podem fazer com o controle de uma conta pessoal no site de hospedagem depende do provedor. Eis alguns exemplos prov\u00e1veis, eles podem vincular a outro conte\u00fado, atualizar o conte\u00fado do site por meio de uma interface da Web e alterar a senha do FTP para gerenciamento de conte\u00fado. Em outras palavras, os cibercriminosos t\u00eam muitas op\u00e7\u00f5es.<\/p>\n<p>Possibilidades muito amplas? Bem, aqui est\u00e3o algumas ideias mais espec\u00edficas. Se os cibercriminosos assumirem o controle do seu site, eles podem adicionar uma p\u00e1gina de phishing, usar o seu site para hospedar um link para download de malware ou at\u00e9 mesmo us\u00e1-lo para atacar seus clientes. Em suma, eles podem negociar o nome da sua empresa e a reputa\u00e7\u00e3o do site para fins maliciosos.<\/p>\n<h2>Como se proteger contra os ataques de phishing<\/h2>\n<p>Os e-mails de phishing podem ser muito persuasivos. Para evitar o golpe, em primeiro lugar, os funcion\u00e1rios precisam estar vigilantes. Recomendamos que voc\u00ea:<\/p>\n<ul>\n<li>Mantenha a pol\u00edtica de nunca clicar em links de uma conta pessoal. Qualquer pessoa que receber uma mensagem preocupante de seu provedor de hospedagem deve fazer login no site leg\u00edtimo, come\u00e7ando por digitar o endere\u00e7o na barra de endere\u00e7os do navegador.<\/li>\n<li>Ative a autentica\u00e7\u00e3o de dois fatores no site do provedor. Se o provedor n\u00e3o oferece 2FA, descubra quando eles planejam adicionar o recurso.<\/li>\n<li>Permane\u00e7a alerta para sinais \u00f3bvios de phishing (como incompatibilidade entre o nome do remetente e o dom\u00ednio de e-mail ou nomes de dom\u00ednio incorretos em sites). O ideal \u00e9 treinar os funcion\u00e1rios para identificar tentativas de phishing (uma op\u00e7\u00e3o \u00e9 usar uma <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de treinamento online<\/a>).<\/li>\n<li>Instale solu\u00e7\u00f5es de seguran\u00e7a de e-mail corporativo em todos os <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores e dispositivos<\/a> que os funcion\u00e1rios usam para acesso \u00e0 Internet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Como e por que os cibercriminosos atacam contas em sites de provedores de hospedagem.<\/p>\n","protected":false},"author":2598,"featured_media":16977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1125,2636,2635,221,501],"class_list":{"0":"post-16976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-e-mail","11":"tag-hospedagem","12":"tag-hosting","13":"tag-phishing","14":"tag-web"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hosting-provider-phishing-web-page\/22531\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/18023\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/24246\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hosting-provider-phishing-web-page\/22315\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/21083\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hosting-provider-phishing-web-page\/24762\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hosting-provider-phishing-web-page\/23974\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hosting-provider-phishing-web-page\/30129\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hosting-provider-phishing-web-page\/9351\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/38783\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hosting-provider-phishing-web-page\/16424\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hosting-provider-phishing-web-page\/14499\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hosting-provider-phishing-web-page\/26259\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hosting-provider-phishing-web-page\/30076\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hosting-provider-phishing-web-page\/26716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hosting-provider-phishing-web-page\/23573\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hosting-provider-phishing-web-page\/28910\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hosting-provider-phishing-web-page\/28718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16976"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16976\/revisions"}],"predecessor-version":[{"id":16981,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16976\/revisions\/16981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}