Threats

Cibercriminosos exploram recursos cloud abandonados para fraudes digitais

A Exclusive Networks e a Infoblox alertam para um grupo que sequestra subdomínios abandonados de empresas legítimas para lançar campanhas de malware e burlas à escala mundial

12/07/2025

Cibercriminosos exploram recursos cloud abandonados para fraudes digitais

A Exclusive Networks e a Infoblox emitiram um alerta conjunto sobre a atividade de um novo grupo malicioso de elevada sofisticação, identificado como Hazy Hawk, que está a explorar recursos cloud abandonados para levar a cabo sequestros de subdomínios e campanhas de fraude digital com impacto global.

De acordo com o mais recente relatório Infoblox Threat Intel, o grupo aproveita-se de buckets Amazon S3 desativados, endpoints Azure obsoletos e registos DNS mal configurados ou inativos para assumir o controlo de subdomínios empresariais. Estes, uma vez comprometidos, são utilizados como porta de entrada para malware, campanhas fraudulentas, roubo de dados e esquemas de anúncios falsos.

Estas operações são silenciosas, mas devastadoras. Os cibercriminosos estão a usar infraestrutura legítima de empresas para ganhar credibilidade junto das vítimas e lançar campanhas fraudulentas com impacto global”, alerta Elizabeth Alves, diretora de vendas da Exclusive Networks Portugal.

O Hazy Hawk destaca-se pelo uso de técnicas avançadas de hijacking DNS, combinadas com serviços DNS passivos para manter operações ativas sem serem detetadas. O grupo opera de forma altamente opaca, utilizando redirecionamentos sofisticados, domínios aparentemente legítimos e URL ofuscadas para escapar a sistemas de defesa.

Desde dezembro de 2024, alvos do grupo incluem universidades, entidades governamentais e grandes empresas internacionais, incluindo algumas sediadas em Portugal, provocando prejuízos de vários milhões de euros.

Face a esta ameaça, a Exclusive Networks recomenda que as organizações portuguesas reforcem a sua postura de cibersegurança, nomeadamente através de soluções proativas de DNS, que bloqueiem automaticamente domínios maliciosos; auditorias regulares a registos DNS, de forma a remover referências a serviços cloud já descontinuados; formação contínua dos colaboradores para a identificação de notificações push suspeitas; monitorização centralizada de ativos cloud, garantindo visibilidade total, mesmo sobre recursos aparentemente inativos.

A maioria das empresas nem se apercebe de que deixou portas abertas na cloud. E é precisamente essa invisibilidade que os atacantes exploram. A nossa recomendação é clara: visibilidade total, validação contínua e controlo absoluto”, sublinha Elizabeth Alves.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.