Segundo o site Restore Privacy, dados de 700 milhões de usuários do LinkedIn foram colocados à venda em um forum, tornando este o maior vazamento que se tem conhecimento sobre a rede social até hoje. O LINKEDIN E A PRIVACIDADE DE DADOS Muitas pessoas informam ao LinkedIn vários tipos de [...]
Em recente ataque direcionado, os cyber criminosos conseguiram enganar três empresas britânicas de private equity, onde conseguiram transferir um total de US$ 1,3 milhão para as contas bancárias de propriedade dos criminosos. Os hackers ludibriram os executivos, que pensaram estar realizando investimentos em empresas startup. De acordo com informações sobre a investigação, quase US$ 700.000 do valor total transferido não puderam ser recuperados.
Segundo o relatório, o grupo de cyber criminosos, denominado ‘The Florentine Banker‘, parece ter aperfeiçoado suas técnicas após vários anos de atividade e provou ser um adversário habilidoso, adaptando-se rapidamente a novas situações.
O ATAQUE
As técnicas utilizadas, especialmente a técnica de domain looklike, apresentam uma ameaça grave – não apenas para a organização originalmente atacada, mas também para terceiros com os quais eles se comunicaram usando um domínio semelhante.
A empresa de segurança responsável pela investigação informou que os ataques realizados anteriormente pelo mesmo grupo de cyber criminosos visavam principalmente empresas dos setores de manufatura, construção, jurídico e financeiro localizadas nos EUA, Canadá, Suíça, Itália, Alemanha e Índia, entre outros.
COMO O ATAQUE É REALIZADO?
A investigação atual segue o relatório publicado em dezembro de 2019, que descreveu um incidente semelhante que resultou no roubo de US$ 1 milhão de uma empresa chinesa de capital de risco. O montante, inicialmente destinado para uma startup israelense, foi encaminhado para uma conta utilizada pelo cyber criminoso, após a aplicação de um ataque cuidadosamente aplicado, onde o hacker se colocou no meio da comunicação para interceptar os e-mails e, assim, desviar os valores.
O ataque envolve o envio de e-mails de maliciosos para diretores da organização, com o objetivo de obter controle da conta de e-mail alvo. Após conseguir o acesso, o hacker realiza um amplo reconhecimento para entender a natureza dos negócios e os principais papéis do executivo dentro da empresa.
Como fase seguinte, o atacantes violam a caixa de correio da vítima, criando novas regras para desviar e-mails relevantes para uma pasta diferente, como a pasta Feeds RSS, que não é comumente utilizada.
Além de se infiltrar na conta de e-mail corporativo de executivos e monitorar as mensagens, em paralelo, os hackers registram domínios semelhantes que imitam os domínios legítimos das entidades envolvidas nas correspondências de e-mail que desejam interceptar. Por exemplo, se houver uma correspondência entre’ finance-firm.com ‘e’ banking-service.com ‘, os invasores poderão registrar domínios semelhantes como’ finance-firms.com ‘e’ banking-services.com.
Ao realizar a interceptação, o atacante pode se passar por uma das partes, numa troca de e-mail, permitindo a manipulação da comunicação.
O ALERTA DO FBI
Os ataques de comprometimento de email corporativo aumentaram nos últimos anos, à medida que grupos de crimes cibernéticos organizados tentam lucrar com golpes de email direcionados a grandes empresas.
De acordo com o Relatório sobre crimes na Internet de 2019 do FBI (Polícia Federal Norte-Americana), os golpes relacionados ao comprometimento de e-mails corporativos representaram 23.775 reclamações, totalizando perdas de mais de US $ 1,7 bilhão.
Em um comunicado publicado pelo FBI no início deste mês, a agência alertou para os cibercriminosos que conduzem ataques de BEC por meio de serviços de email baseados em nuvem, acrescentando que os golpes custam às empresas americanas mais de US $ 2,1 bilhões entre 2014 e 2019.
“Os cibercriminosos analisam o conteúdo de contas de e-mail comprometidas para mapear transações financeiras. Frequentemente, os atores configuram as regras da caixa de correio de uma conta comprometida para excluir as principais mensagens. Eles também podem habilitar o encaminhamento automático para uma conta de email externa.”, alertou o FBI.
Diante dessas ameaças contínuas, é recomendável que os usuários ativem a autenticação de dois fatores para proteger suas contas e garantir que as solicitações de transferência e pagamento de fundos sejam verificadas por meio de telefonemas confirmando a transação.
Para obter mais orientações, consulte o alerta do FBI aqui.
A pesquisa realizada mostra que dois terços dos trabalhadores remotos no Reino Unido não receberam treinamento em segurança cibernética durante o ano passado, indicando a preocupação sobre a sucessividade à ...