Campanha de Phishing Explora URLs de Autenticação Básica para Roubo de Credenciais

Uma nova campanha de phishing está atacando clientes do GMO Aozora Bank, no Japão, utilizando uma técnica antiga chamada Autenticação Básica para disfarçar URLs maliciosas. Pesquisadores da Netcraft identificaram várias URLs de phishing que imitam sites bancários legítimos, redirecionando os usuários para domínios maliciosos que coletam credenciais de login. A Autenticação Básica, um protocolo web obsoleto, permite que atacantes insiram o nome de um domínio confiável na seção de nome de usuário, fazendo com que o verdadeiro destino do link apareça após o símbolo ‘@’. Essa manobra engana os usuários, especialmente em dispositivos móveis, onde os URLs podem ser truncados. Durante a investigação, foram encontrados 214 URLs de phishing únicas, com 71,5% direcionadas a usuários ou empresas japonesas. A campanha destaca como a compatibilidade com recursos web desatualizados pode ser explorada por grupos de phishing modernos. A Netcraft recomenda que as organizações eduquem os usuários sobre os riscos de URLs com credenciais embutidas e implementem políticas de inspeção de URLs para sinalizar a presença do símbolo ‘@’.

Fonte: https://cyberpress.org/basic-authentication-phishing/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
PHISHING

Campanha de Phishing Explora URLs de Autenticação Básica para Roubo de Credenciais

RESUMO EXECUTIVO
A campanha de phishing em questão utiliza uma técnica antiga de Autenticação Básica para enganar usuários, destacando a necessidade de vigilância constante e educação em segurança cibernética. A possibilidade de ataques semelhantes em empresas brasileiras é alta, dada a popularidade de serviços online.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de credenciais e danos à reputação.
Operacional
Roubo de credenciais de login de usuários.
Setores vulneráveis
['Setor bancário', 'tecnologia', 'e-commerce']

📊 INDICADORES CHAVE

214 URLs de phishing únicas identificadas. Indicador
71,5% das URLs direcionadas a usuários japoneses. Contexto BR
Diversas marcas de alto perfil como Amazon e Google foram alvo. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há URLs suspeitas em comunicações com clientes.
2 Implementar políticas de segurança que bloqueiem URLs com o símbolo '@' em links.
3 Monitorar continuamente tentativas de phishing e educar usuários sobre como identificar links maliciosos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das credenciais dos usuários e a possibilidade de ataques semelhantes em suas organizações.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).