
Os serviços de cloud tornaram-se plataformas de distribuição de malware
Acontece que as ferramentas modernas em que confiamos para melhorar a colaboração e aumentar a produtividade são as mesmas que os cibercriminosos estão a usar para distribuir kits de ferramentas e injetar malware.
Um novo relatório da Guardio, um fornecedor de uma ferramenta para proteger navegadores, revela que o Telegram, um fornecedor de um serviço de mensagens encriptadas, também está a ser utilizado para distribuir kits usados para lançar ataques de phishing. De acordo com o relatório, o Telegram é apenas um dos vários serviços online que estão a ser utilizados para distribuir kits de phishing.
O problema também se estende aos serviços de cloud que, durante anos, têm sido utilizados para distribuir malware. Tudo, desde serviços populares como o Gmail e o Slack até serviços de aplicação como o Trello, tem sido utilizado por cibercriminosos para distribuir malware a utilizadores finais incautos. A suposição é que estes tipos de serviços são seguros porque os seus fornecedores deram às suas equipas de TI acesso a ferramentas e plataformas para garantir a cibersegurança.
Na realidade, as credenciais roubadas que são utilizadas para aceder a estes serviços tornam relativamente simples para os criminosos transformá-los em sistemas de distribuição de malware altamente eficientes. Mais recentemente, por exemplo, uma entidade criminosa DarkGate foi identificada como a autora de um esforço para injetar malware no serviço Microsoft Teams .
Claro, os serviços de cloud também podem ser forças para o bem da cibersegurança. Muitas organizações exigem que os funcionários armazenem documentos em serviços como o Google Drive antes de os descarregar. Essa abordagem garante que documentos como ficheiros PDF sejam analisados para formas comuns de malware antes de serem instalados numa máquina.
No entanto, o malware está a ser distribuído usando tudo, desde email até aplicações de software-como-serviço (SaaS), e o custo de combater esta praga está apenas a aumentar. A Clorox, por exemplo, revelou recentemente que uma violação que a empresa sofreu no ano passado custou 49 milhões de dólares. O seguro pode eventualmente cobrir uma parte desses custos, mas há um atraso significativo entre o momento em que esses custos são incorridos e um cheque de uma seguradora poder ser descontado. Enquanto a Clorox pode ter os recursos financeiros para enfrentar essa tempestade, a média das pequenas e médias empresas (PME) provavelmente não conseguiria cumprir com as suas dívidas na sequência de um ataque importante. Na verdade, um recente relatório indica que as organizações estão a gastar em média 5,4 milhões de dólares para responder a compromissos, com 2,36 milhões de dólares atribuídos à interrupção das operações causadas por violações que as equipas de cibersegurança não conseguiram impedir. A maioria (57%) dos inquiridos relatou que as suas organizações sofreram um ou mais ciberataques nos últimos 12 meses, com quase metade (48%) a reportar que a sua organização sofreu uma violação de dados nos últimos 12 meses e perdeu, em média, 340.267 registos individuais.
Quanto menor a organização, menos provável é que consiga suportar um ciberataque. Muitas simplesmente fechariam as portas após serem incapazes de processar a folha de pagamento.
Não está claro em que medida o malware que causa todo este caos chega através de algum serviço de cloud, mas dada a propensão que os cibercriminosos têm demonstrado em favor do caminho de menor resistência, há uma boa probabilidade de que grande parte dele chegue através de serviços de cloud que muitos de nós somos inclinados a confiar sem pensar duas vezes.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar