Ataques de Watering Hole: um guia completo

A transformação digital trouxe diversas oportunidades para os negócios, assim como para os cibercriminosos.

Cada vez mais, há vulnerabilidades que podem ser exploradas e ataques aos quais as empresas devem estar alertas, com qualquer sinal fora do comum podendo ser suspeito.

Há um ataque em específico que os cibercriminosos cercam as vítimas como caçadores fazem com animais distraídos, esperando o momento certo para que caiam na armadilha que montaram.

Neste artigo, vamos desvendar o ataque de Watering Hole.

O que é o ataque de Watering Hole?

O ataque de Watering Hole tem como objetivo conseguir entrar no ambiente de uma organização por meio de funcionários que usam sites que não são bem protegidos.

Assim como acontece com caçadores que esperam suas presas estarem distraídas para atacar, os cibercriminosos utilizam colaboradores que não estão bem instruídos sobre segurança cibernética.

Atualmente, para proteger dados sensíveis, seu ambiente e estar de acordo com regulamentações, as empresas estão fortificando a cibersegurança, o que dificulta os ataques de hackers. Assim, eles procuram outras formas de entradas.

No ataque de Watering Hole, eles irão procurar funcionários que acessam sites ou aplicações com certa frequência, e esses sites possuem a segurança fraca, o que torna fácil inserir malwares neles. Assim, quando o colaborador acessa novamente esses sites, baixa esse malware sem perceber, que irá se infiltrar na rede corporativa e se espalhar.

Há também um modo secundário de se aplicar este golpe quando não é possível implementar malwares em sites, que é por meio da engenharia social, ao usar o spear phishing. Ao ver a quantia de acessos no site, o cibercriminoso começa a mandar e-mails com promoções, notícias falsas e outros, e assim que clicar na mensagem maliciosa, o arquivo com vírus será baixado, misturando os dois tipos de ataques.

A seguir, vamos destrinchar as etapas deste ataque.

Como funciona o ataque de Watering Hole

Para que este ataque cibernético aconteça, há alguns passos que são seguidos para atrair suas vítimas e conseguir entrar no ambiente alvo com sucesso.

1 - Coleta de inteligência

Na primeira fase, o hacker irá fazer uma lista de possíveis alvos e rastrear os seus hábitos por meio de pesquisas em mídias sociais, mecanismos de buscas e o que mais o auxiliar para montar a armadilha perfeita para a vítima cair.

2 - Análise

Na segunda etapa, chegou o momento de encontrar as vulnerabilidades e fraquezas do site para serem explorados. Caso não encontrem nenhum, há a opção de clonar o site para redirecionar as pessoas para ele.

3 - Preparo do ataque

Agora chegou o momento de preparar o ataque. Já descoberto o que será feito, falta a ação: ou inserir códigos maliciosos no verdadeiro site ou começar a jogar as iscas por phishing para conseguir apanhar as vítimas.

4 - Execução do ataque 

Agora é esperar o momento para que as vítimas caiam no golpe e que seus dispositivos sejam infectados pelo malware. Depois disso, é só uma questão de tempo até eles entrarem na rede que é o verdadeiro alvo.

4 Sinais de que seu dispositivo foi vítima de Watering Hole

Muitas vezes, um ataque desse tipo é difícil de ser detectado antes que seja tarde demais. Porém, há alguns sinais que podem indicar que algo está fora do normal e é importante prestar atenção neles.

Baixo desempenho da máquina

Computador que está travando demais, bateria que não dura muito tempo, travamentos e mensagens de erros constantes são alguns sinais de que ele pode estar infectado por algum tipo de vírus.

Excesso de pop-ups

Pop-ups frequentes que pede para que você baixe um determinado arquivo ou faça uma atualização desconhecida também é outro sinal suspeito, pois pode ser uma isca para instalar um código malicioso em seu dispositivo.

Aplicativos desconhecidos

Se por acaso você se deparar com aplicativos que nem você e nem seus administradores instalaram, esse é um alerta vermelho bem grande, pois a possibilidade dele ter sido instalado por um cibercriminoso é alta.

Arquivos desaparecidos

Outro sinal preocupante são arquivos desaparecidos. Se procurar por um documento e não o encontrar, pode ser que o hacker tenha o apagado ou criptografado para roubar a informação e depois vir com um pedido de resgate (os famosos ransomwares), principalmente se eles continham alguma informação sensível.

Medidas para se proteger de um ataque Watering Hole

  • Utilize um anti-malware: soluções que possuem anti-malware irão monitorar os dispositivos para identificar, detectar, bloquear e remover a ameaça.

  • Faça a atualização de patches: não atualizar patches abre brechas de vulnerabilidades que códigos maliciosos irão se aproveitar para se instalar nas máquinas. Softwares atualizados se tornam mais seguros e reduzem as explorações.

  • Faça o bloqueio de sites não seguros: em ambientes corporativos, é importante se atentar ao que os colaboradores estão acessando. Por isso, crie políticas de bloqueio para sites não seguros e permissões para o que pode ser acessado e baixado nos dispositivos.

  • Verifique o tráfego: mesmo com os bloqueios de sites e arquivos, ainda assim é possível que tráfego contendo códigos maliciosos passe por suas barreiras. Por isso, é importante ter uma solução que faça o monitoramento e gestão do tráfego, como o NetFlow Analyzer.

  • Treinamento de usuários: essa é uma tecla que sempre será necessário bater. Conscientizar os funcionários sempre é fundamental, pois eles sempre são uma porta de entrada para cibercriminosos.

Evite ataques a dispositivos com o Endpoint Central

Apesar de parecer difícil prevenir ataques de Watering Hole, não é impossível. Claro que treinar funcionários deve ser uma medida constante, mas isso não significa deixar seu ambiente desprotegido.

Com o Endpoint Central da ManageEngine, é possível criar essa defesa. Essa solução lhe proporciona implementação de patches automatizados; detecção e correção de ameaças; segurança do navegador com aplicação de medidas de segurança; remediação de vulnerabilidades e muito mais.

Além disso, a ManageEngine possui o Malware Protection Plus, uma solução de antivírus de próxima geração e anti-malware.

Faça um teste gratuito de 30 dias de nossas soluções acessando o nosso site.

Nota: Encontre a revenda da ManageEngine certa. Entre em contato com a nossa equipe de canais pelo e-mail latam-sales@manageengine.com.
Importante: a ManageEngine não trabalha com distribuidores no Brasil.