FLUXROOT Threat Group aproveita serviços em nuvem
Existe ainda outra ameaça cibernética, suscitando preocupações entre especialistas e organizações em segurança cibernética. Conhecido como FLUXROOT Threat Group, esse ator baseado na América Latina e com motivação financeira tem aproveitado habilmente o poder da computação em nuvem para orquestrar sofisticadas campanhas de phishing de credenciais.
Table of Contents
O que é FLUXROOT?
FLUXROOT é um grupo de ameaças cibernéticas que tem chamado atenção pelo uso inovador de serviços em nuvem para conduzir atividades maliciosas. O grupo tem como alvo principal usuários da região da América Latina (LATAM), com foco no ganho financeiro por meio de phishing de credenciais. Ao explorar a flexibilidade e escalabilidade das arquiteturas de nuvem sem servidor, a FLUXROOT conduziu suas operações com alto grau de sigilo e eficiência.
Como funciona o FLUXROOT
O modus operandi do FLUXROOT envolve o uso de projetos sem servidor do Google Cloud para hospedar páginas de phishing projetadas para roubar informações de login. Essas páginas de phishing geralmente imitam plataformas legítimas, como o Mercado Pago, um popular serviço de pagamento online da América Latina. Usando URLs de contêiner do Google Cloud, o FLUXROOT pode criar links aparentemente confiáveis, aumentando a probabilidade de as vítimas caírem no golpe.
Uma das principais estratégias do FLUXROOT é explorar as vantagens das arquiteturas sem servidor, que são valorizadas pela sua relação custo-benefício, facilidade de uso e flexibilidade. Infelizmente, esses mesmos recursos os tornam atraentes para os cibercriminosos, que os utilizam para distribuir malware, hospedar páginas de phishing e executar scripts maliciosos adaptados para execução em um ambiente sem servidor.
FLUXROOT é conhecido por distribuir o trojan bancário Grandoreiro, um malware projetado para roubar informações financeiras de suas vítimas. Além do Google Cloud, sabe-se que o grupo usa outros serviços de nuvem legítimos, como Microsoft Azure e Dropbox, para espalhar esse malware, complicando ainda mais os esforços para rastrear e interromper suas atividades.
Serviços em nuvem: uma faca de dois gumes
O uso crescente de serviços em nuvem em todos os setores proporcionou inadvertidamente aos cibercriminosos novos caminhos de exploração. A capacidade de se misturar às atividades normais da rede torna mais difícil para as equipes de segurança detectar e mitigar essas ameaças. Em um caso, o FLUXROOT tentou contornar as medidas de segurança de e-mail usando serviços de encaminhamento de e-mail que não rejeitam e-mails com falhas nas verificações do Sender Policy Framework (SPF). Isso permitiu que eles acionassem tempos limite de solicitação de DNS e evitassem processos de autenticação de e-mail.
O Google tem sido proativo no combate a essas ameaças. A gigante da tecnologia mitigou as atividades do FLUXROOT encerrando projetos maliciosos na nuvem e atualizando suas listas de Navegação Segura. Estas medidas são cruciais para prevenir a propagação de ataques de phishing e malware, mas o jogo de gato e rato em curso entre os cibercriminosos e os defensores destaca a necessidade de vigilância contínua.
Protegendo seus sistemas do FLUXROOT
Dada a sofisticação dos métodos do FLUXROOT, as organizações e os indivíduos precisam adotar práticas de segurança robustas para se protegerem. Aqui estão algumas etapas importantes para melhorar sua postura de segurança cibernética:
- Educar e treinar funcionários : certifique-se de que os funcionários conheçam as táticas de phishing mais recentes e saibam como reconhecer e-mails e links suspeitos. Sessões regulares de treinamento podem reduzir significativamente o risco de tais ataques.
- Implementar autenticação multifator (MFA) : adicionar uma camada extra de segurança por meio de MFA pode ajudar a impedir o acesso não autorizado, mesmo se as credenciais forem comprometidas.
- Atualize software e sistemas regularmente : manter software e sistemas atualizados com os patches de segurança mais recentes é crucial para eliminar vulnerabilidades que os cibercriminosos possam explorar.
- Monitore e analise o tráfego de rede : use ferramentas de segurança avançadas para monitorar o tráfego de rede em busca de atividades incomuns que possam indicar uma violação. Padrões anômalos devem ser investigados imediatamente.
- Utilize soluções de segurança de e-mail : implemente soluções abrangentes de segurança de e-mail que detectem e bloqueiem tentativas de phishing, malware e outras ameaças antes de atingirem os usuários finais.
- Aproveite a inteligência de ameaças : saiba mais sobre as ameaças e táticas mais recentes usadas por grupos como o FLUXROOT. Quanto mais você souber, menor será a probabilidade de se tornar vítima de tais ameaças.
Pensamentos finais
O aumento de ameaças cibernéticas como o FLUXROOT Threat Group ressalta a importância de adotar uma abordagem proativa e em camadas para a segurança cibernética. Ao aproveitar os serviços em nuvem para fins maliciosos, o FLUXROOT exemplifica a natureza evolutiva do crime cibernético. As organizações devem permanecer vigilantes, atualizar continuamente as suas defesas e educar os seus funcionários para permanecerem à frente no cenário de segurança cibernética em constante mudança.





