Threats
A Exclusive Networks e a Infoblox alertam para um grupo que sequestra subdomínios abandonados de empresas legítimas para lançar campanhas de malware e burlas à escala mundial
12/07/2025
|
A Exclusive Networks e a Infoblox emitiram um alerta conjunto sobre a atividade de um novo grupo malicioso de elevada sofisticação, identificado como Hazy Hawk, que está a explorar recursos cloud abandonados para levar a cabo sequestros de subdomínios e campanhas de fraude digital com impacto global. De acordo com o mais recente relatório Infoblox Threat Intel, o grupo aproveita-se de buckets Amazon S3 desativados, endpoints Azure obsoletos e registos DNS mal configurados ou inativos para assumir o controlo de subdomínios empresariais. Estes, uma vez comprometidos, são utilizados como porta de entrada para malware, campanhas fraudulentas, roubo de dados e esquemas de anúncios falsos. “Estas operações são silenciosas, mas devastadoras. Os cibercriminosos estão a usar infraestrutura legítima de empresas para ganhar credibilidade junto das vítimas e lançar campanhas fraudulentas com impacto global”, alerta Elizabeth Alves, diretora de vendas da Exclusive Networks Portugal. O Hazy Hawk destaca-se pelo uso de técnicas avançadas de hijacking DNS, combinadas com serviços DNS passivos para manter operações ativas sem serem detetadas. O grupo opera de forma altamente opaca, utilizando redirecionamentos sofisticados, domínios aparentemente legítimos e URL ofuscadas para escapar a sistemas de defesa. Desde dezembro de 2024, alvos do grupo incluem universidades, entidades governamentais e grandes empresas internacionais, incluindo algumas sediadas em Portugal, provocando prejuízos de vários milhões de euros. Face a esta ameaça, a Exclusive Networks recomenda que as organizações portuguesas reforcem a sua postura de cibersegurança, nomeadamente através de soluções proativas de DNS, que bloqueiem automaticamente domínios maliciosos; auditorias regulares a registos DNS, de forma a remover referências a serviços cloud já descontinuados; formação contínua dos colaboradores para a identificação de notificações push suspeitas; monitorização centralizada de ativos cloud, garantindo visibilidade total, mesmo sobre recursos aparentemente inativos. “A maioria das empresas nem se apercebe de que deixou portas abertas na cloud. E é precisamente essa invisibilidade que os atacantes exploram. A nossa recomendação é clara: visibilidade total, validação contínua e controlo absoluto”, sublinha Elizabeth Alves. |