- Publicidade -
- Publicidade -
Segurança Cibernética

Phishing usa Blob URIs para ataques com páginas falsas de login

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Pesquisadores da Cofense Intelligence identificaram uma técnica inédita de phishing que utiliza blob URIs para criar páginas de login falsas locais diretamente no navegador do usuário, burlando sistemas tradicionais de segurança de e-mails desde meados de 2022.

Incidente e vulnerabilidade

A nova modalidade de ataque cibernético reportada pela Cofense Intelligence explora “blob URIs” (Uniform Resource Identifiers para objetos binários grandes), que são endereços temporários usados pelo navegador para armazenar dados localmente no dispositivo do usuário. Embora os blob URIs tenham aplicações legítimas, como no armazenamento temporário de vídeos no YouTube, sua característica de ser acessível exclusivamente pelo navegador que o criou transformou-se em vetor para phishing sofisticado.

Ao contrário dos sites tradicionais, as páginas maliciosas geradas via blob URI não estão hospedadas na internet acessível, mas salvam a página de login falsa localmente no navegador da vítima, dificultando a detecção pelos sistemas de segurança, principalmente pelos Secure Email Gateways (SEGs), que analisam o conteúdo web para identificar phishing. A técnica combina múltiplos redirecionamentos, começando por sites confiáveis como o Microsoft OneDrive, até a exibição da página de login falsa por meio do blob URI.

“The novelty of phishing attacks using blob URIs means AI-powered security models may not yet be adequately trained to distinguish between legitimate and malicious uses.”
(“A novidade dos ataques de phishing que utilizam blob URIs significa que os modelos de segurança baseados em IA podem ainda não estar adequadamente treinados para distinguir entre usos legítimos e maliciosos.”)

— Cofense Intelligence

Impacto e resposta

Esse método permite que invasores coletem nomes de usuário e senhas mesmo sem que a página falsa esteja visível na internet, pois a falsificação é carregada diretamente no computador da vítima. Tal abordagem dificulta a identificação automática de ameaças e aumenta a eficácia dos ataques ao burlar verificações de links e sites confiáveis, elevando o risco ao ambiente corporativo e pessoal. As campanhas recentes detectadas incluem iscas diversas, como notificações de mensagens criptografadas, alertas de instituições financeiras e solicitações envolvendo contas fiscais da Intuit.

“It can still steal your username and password and send it to the hackers.”
(“Ainda pode roubar seu nome de usuário e senha e enviá-los aos hackers.”)

— Cofense Intelligence

Organizações têm aumentado a atenção para atualização das ferramentas de defesa, incluindo treinamento contínuo e políticas de verificação manual para links recebidos por e-mail, além de alertar usuários sobre a possível presença de URLs que iniciam com “blob:http://” ou “blob:https://”, que são indicativos dessa técnica.

Mitigações recomendadas

Defesas eficazes contra essa ameaça incluem a atualização e aprimoramento dos sistemas de Secure Email Gateway com inteligência adaptativa para analisar o comportamento de múltiplos redirecionamentos e o conteúdo das páginas carregadas localmente no navegador. Práticas de conscientização de usuários para evitar clicar em links suspeitos e confirmar URLs também são essenciais.

Recomenda-se ainda a implementação de políticas de autenticação multifator (MFA) para reduzir o impacto em caso de vazamento de credenciais e a adoção de soluções de sandboxing que possam simular e analisar conteúdos carregados via blob URIs. Monitoramento contínuo de acessos incomuns e alertas em tempo real ajudam na rápida detecção e resposta a incidentes relacionados.

Embora os avanços técnicos visem mitigar o risco, o uso crescente dessa técnica revela fragilidades nos atuais modelos de defesa automatizada, demandando esforços contínuos de pesquisa e adaptação para evitar evasões futuras.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!