Contas roubadas da Google Cloud são usadas para minerar criptomoedas

Views: 59
0 0
Read Time:1 Minute, 33 Second

Por Dácio Castelo Branco

Google, na última quarta-feira (24), alertou que contas do Google Cloud estão sendo invadidas por conta de seus intensos poderes computacionais, que possibilita seu uso para mineração de criptomoedas. A informação foi disponibilizada no relatório “Horizontes de Ameaças”, da própria gigante da tecnologia, que tem como objetivo ajudar organizações a manterem seus ambientes de nuvem seguros.

O Google, no relatório, afirma que 86% das 50 contas recentemente comprometidas do Google Cloud foram usadas na mineração de criptomoedas, com os programas necessários para essa ação sendo baixados, em média, 22 segundos após a invasão.

Além disso, o relatório afirma que cerca de 10% dessas contas foram utilizadas pelos criminosos para ajudar na análise de outros recursos públicos da internet em busca de possíveis vulnerabilidades de sistema, enquanto 8% foram utilizadas na execução de ataques virtuais diversos.

Além dos mineradores

Google identificou outros tipos de ataque na nuvem em 2021 além da mineração de criptomoedas (Imagem: Reprodução/Pexels)

O relatório do Google também mostra algumas outras ameaças bloqueadas pela empresa mirando o setor de computação em nuvem, como um ataque do grupo Fancy Bear que ocorreu no fim de setembro, que visava fazer vítimas a partir de phishing. Ações de criminosos virtuais financiados pela Coreia do Norte para atacar profissionais de segurança do mundo inteiro também foram impedidas durante 2021.

Para melhor proteção das plataformas de nuvem das organizações, o Google recomenda os seguintes passos:

  • Checar se credenciais de acesso não estão disponíveis em projetos públicos na internet;
  • Autenticar códigos baixados da nuvem com hashing (mapeamento dos dados para verificações de segurança), para conferir se o conteúdo não foi modificado e está sendo usado para distribuição do agente malicioso;
  • Use defesas de várias camadas, como autenticação de dois fatores, para proteger desde os arquivos armazenados até cookies de autenticação e credenciais.

FONTE: CANALTECH

Previous post Pesquisa revela que as empresas não estão priorizando a segurança cibernética
Next post Para fugir da detecção, atualização do malware TrickBot checa até a resolução do seu PC

Deixe um comentário