ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
Check Point Software Technologies
cibersegurança
dropbox
phishing

Dropbox é usado para roubar credenciais em campanhas de phishing

Cibercriminosos usaram o Dropbox para lançar uma campanha phishing e aplicar novos golpes, alertou a empresa de cibersegurança Check Point Software Technologies. Em setembro, os pesquisadores da empresa identificaram 5.550 ataques usando a marca Dropbox para criar páginas de login falsas que eventualmente levavam a uma página de coleta de credenciais. Segundo a Check Point, […]

Publicado: 29/03/2026 às 20:46
Leitura
3 minutos
Construção civil — Foto: Reprodução

Cibercriminosos usaram o Dropbox para lançar uma campanha phishing e aplicar novos golpes, alertou a empresa de cibersegurança Check Point Software Technologies. Em setembro, os pesquisadores da empresa identificaram 5.550 ataques usando a marca Dropbox para criar páginas de login falsas que eventualmente levavam a uma página de coleta de credenciais. Segundo a Check Point, seus pesquisadores entraram em contato com o Dropbox para informá-los sobre a campanha.

Jeremy Fuchs, pesquisador e analista de cibersegurança da Check Point para a solução Harmony Email, explica que o phishing via Dropbox é mais um exemplo de como os atacantes prosseguem utilizando serviços legítimos para ataques BEC 3.0.

Os ataques Business Email Compromise 3.0 referem-se ao uso de sites legítimos – como o Dropbox – para enviar e hospedar material de phishing. A legitimidade desses sites torna quase impossível que os serviços de segurança de e-mail parem e que os usuários finais os detectem.

Fuchs destaca que esses ataques estão aumentando e os cibercriminosos estão usando os sites de produtividade populares, como Google, Dropbox e PayPal, para fazer novas vítimas. “É uma das inovações mais inteligentes que já vimos e, dada a escala desse ataque até agora, é uma das mais populares e eficazes”, diz o pesquisador.

Evolução dos e-mails com phishing

A Check Point explica que o método Business Email Compromise (BEC) passou por uma evolução bastante rápida, deixando uma era de e-mails maliciosos que vinham de endereços falsificados — tentando se passar por pessoas e marcas idôneas — para utilizar contas comprometidas e agora ataques de serviços legítimos.

Esses ataques do tipo BEC 3.0 são difíceis de serem impedidos e identificados, tanto para os serviços de segurança quanto pelos usuários finais, pois a verificação de URL e da conta são legítimas. Por isso, dizem os especialistas, os usuários finais devem elevar a desconfiança quando se tratam de transações digitais.

“Os usuários finais precisam se perguntar: conheço essa pessoa que está me enviando um documento? E mesmo se o usuário clicar no documento, a próxima coisa a perguntar: uma página do OneDrive em um documento do Dropbox faz sentido? Fazer essas perguntas pode ajudar, assim como passar o mouse sobre a URL na própria página do Dropbox”, recomenda a Check Point.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Notícias relacionadas