{"id":20983,"date":"2023-03-30T17:02:43","date_gmt":"2023-03-30T20:02:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20983"},"modified":"2023-03-30T17:02:43","modified_gmt":"2023-03-30T20:02:43","slug":"sharepoint-notification-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-notification-scam\/20983\/","title":{"rendered":"SharePoint como ferramenta de phishing"},"content":{"rendered":"<p>Um link de phishing no corpo do e-mail \u00e9 coisa do passado. Os filtros de e-mail agora detectam esse truque com quase 100% de efici\u00eancia. \u00c9 por isso que os cibercriminosos est\u00e3o constantemente inventando novas maneiras de obter credenciais de login corporativo. Recentemente, encontramos um m\u00e9todo bastante interessante que faz uso de servidores SharePoint perfeitamente leg\u00edtimos. Neste post, explicamos como funciona o esquema e o que os funcion\u00e1rios devem se atentar para evitar problemas.<\/p>\n<h2>Anatomia do phishing do SharePoint<\/h2>\n<p>O funcion\u00e1rio recebe uma notifica\u00e7\u00e3o padr\u00e3o sobre algu\u00e9m compartilhando um arquivo. \u00c9 improv\u00e1vel que isso levante suspeitas (especialmente se a empresa onde o funcion\u00e1rio trabalha realmente usa o SharePoint). Isso ocorre porque \u00e9 uma notifica\u00e7\u00e3o real de um servidor real do SharePoint.<\/p>\n<div id=\"attachment_20985\" style=\"width: 1239px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20985\" class=\"wp-image-20985 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/03\/30165430\/sharepoint-notification-scam-notification.jpg\" alt=\"Notifica\u00e7\u00e3o leg\u00edtima de um servidor SharePoint.\" width=\"1229\" height=\"752\"><p id=\"caption-attachment-20985\" class=\"wp-caption-text\">Notifica\u00e7\u00e3o leg\u00edtima de um servidor SharePoint.<\/p><\/div>\n<p>O funcion\u00e1rio desavisado clica no link e \u00e9 levado ao servidor SharePoint genu\u00edno, onde o suposto arquivo do OneNote aparece como esperado. Ent\u00e3o aparece outra notifica\u00e7\u00e3o de arquivo que cont\u00e9m um \u00edcone maior que o normal (desta vez de um arquivo PDF). Supondo que esta seja outra etapa no processo de download, a v\u00edtima clica no link \u2014 agora um link padr\u00e3o de phishing.<\/p>\n<div id=\"attachment_20986\" style=\"width: 1287px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20986\" class=\"wp-image-20986 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/03\/30165607\/sharepoint-notification-scam-sharepoint.jpg\" alt=\"Conte\u00fado do suposto arquivo OneNote no servidor SharePoint.\" width=\"1277\" height=\"715\"><p id=\"caption-attachment-20986\" class=\"wp-caption-text\">Conte\u00fado do suposto arquivo OneNote no servidor SharePoint.<\/p><\/div>\n<p>Esse link, por sua vez, abre um site de phishing padr\u00e3o que imita a p\u00e1gina de login do OneDrive, que prontamente rouba credenciais do Yahoo!, AOL, Outlook, Office 365 ou outro servi\u00e7o de e-mail.<\/p>\n<div id=\"attachment_20987\" style=\"width: 1289px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20987\" class=\"wp-image-20987 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/03\/30165750\/sharepoint-notification-scam-site.jpg\" alt=\"P\u00e1gina de login falsa do Microsoft OneDrive.\" width=\"1279\" height=\"687\"><p id=\"caption-attachment-20987\" class=\"wp-caption-text\">P\u00e1gina de login falsa do Microsoft OneDrive.<\/p><\/div>\n<h2>Por que esse tipo de phishing \u00e9 especialmente perigoso<\/h2>\n<p>Este <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-phishing-attack\/11453\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o \u00e9 o primeiro caso de phishing<\/a> baseado no SharePoint. No entanto, desta vez, os invasores n\u00e3o apenas ocultam o link de phishing em um servidor SharePoint, mas o distribuem por meio do mecanismo de notifica\u00e7\u00e3o nativo da plataforma. Isso \u00e9 poss\u00edvel porque, gra\u00e7as aos desenvolvedores da Microsoft, o SharePoint possui um recurso que permite compartilhar um arquivo que est\u00e1 em um site corporativo do SharePoint com participantes externos que n\u00e3o t\u00eam acesso direto ao servidor. <a href=\"https:\/\/support.microsoft.com\/pt-br\/office\/compartilhar-arquivos-ou-pastas-do-sharepoint-1fe37332-0f9a-4719-970e-d2578da4941c\" target=\"_blank\" rel=\"noopener nofollow\">Instru\u00e7\u00f5es<\/a> sobre como fazer isso s\u00e3o dadas no site da empresa.<\/p>\n<p>Tudo o que os invasores precisam fazer \u00e9 obter acesso ao servidor SharePoint de algu\u00e9m (usando um truque de phishing semelhante ou qualquer outro). Feito isso, eles carregam o arquivo com o link e adicionam uma lista de e-mails para compartilhar. O pr\u00f3prio SharePoint notifica os propriet\u00e1rios de e-mail. E essas notifica\u00e7\u00f5es passar\u00e3o por todos os filtros, pois v\u00eam do servi\u00e7o leg\u00edtimo de alguma empresa real.<\/p>\n<h2>Como se manter seguro<\/h2>\n<p>Para evitar que seus funcion\u00e1rios sejam v\u00edtimas de e-mails fraudulentos, eles precisam ser capazes de identificar os sinais indicadores. Nesse caso, os alertas vermelhos \u00f3bvios s\u00e3o as seguintes:<\/p>\n<ul>\n<li>Quando n\u00e3o sabemos quem compartilhou o arquivo (\u00e9 uma boa pr\u00e1tica nunca abrir arquivos de estranhos).<\/li>\n<li>Quando n\u00e3o sabemos que tipo de arquivo \u00e9 (as pessoas normalmente n\u00e3o compartilham arquivos espontaneamente sem uma explica\u00e7\u00e3o do que enviaram e por qu\u00ea).<\/li>\n<li>O e-mail fala sobre um arquivo OneNote \u2014 mas no servidor vemos um PDF.<\/li>\n<li>O link de download do arquivo nos leva a um site de terceiros que n\u00e3o tem nada a ver com a empresa da v\u00edtima ou com o SharePoint.<\/li>\n<li>O arquivo supostamente reside em um servidor SharePoint, mas o site imita o OneDrive \u2014 esses s\u00e3o dois servi\u00e7os diferentes da Microsoft.<\/li>\n<\/ul>\n<p>Para garantir, recomendamos a realiza\u00e7\u00e3o de treinamentos regulares de conscientiza\u00e7\u00e3o de seguran\u00e7a para os funcion\u00e1rios. Uma <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma online especializada<\/a> pode ajudar com isso.<\/p>\n<p>O que a manobra descrita acima demonstra claramente \u00e9 que as solu\u00e7\u00f5es de seguran\u00e7a com tecnologia anti-phishing devem ser instaladas n\u00e3o apenas no <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">n\u00edvel do servidor de e-mail corporativo<\/a>, mas em todos os <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivos de trabalho<\/a> tamb\u00e9m.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o usando servidores do SharePoint sequestrados para enviar notifica\u00e7\u00f5es perigosas.<\/p>\n","protected":false},"author":2598,"featured_media":20984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1125,22,221,1850],"class_list":{"0":"post-20983","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-microsoft","12":"tag-phishing","13":"tag-sharepoint"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-notification-scam\/20983\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sharepoint-notification-scam\/25402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sharepoint-notification-scam\/20841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sharepoint-notification-scam\/28012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sharepoint-notification-scam\/25700\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sharepoint-notification-scam\/26123\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sharepoint-notification-scam\/28573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sharepoint-notification-scam\/34888\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sharepoint-notification-scam\/47593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sharepoint-notification-scam\/20363\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sharepoint-notification-scam\/29934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sharepoint-notification-scam\/26010\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20983"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20983\/revisions"}],"predecessor-version":[{"id":20989,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20983\/revisions\/20989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}