cíber segurança

Este é um método novo e muito eficaz de ataque cibernético. Cuidado com o correio

Este é um método novo e muito eficaz de ataque cibernético. Cuidado com o correio

Em 2021, os pesquisadores da Kaspersky examinaram cuidadosamente a maneira como os golpistas preparam e distribuem e-mails fraudulentos e descobriram que esses tipos de ataques geralmente se enquadram em uma das duas categorias: alvos amplos ou cuidadosamente definidos. A primeira caracteriza-se por um mecanismo simplificado de modo a captar o maior número possível de vítimas. Os invasores enviam mensagens em massa de contas de e-mail gratuitas na esperança de fraudar os funcionários da empresa. Muitas vezes, essas mensagens não são sobre um alto grau de complexidade, mas sim sobre eficiência.

“Enganar o Presidente”

No cenário “CEO Cheating”, o funcionário é substituído por um e-mail falso , supostamente enviado por um assistente sênior. A mensagem é sempre geral e informa sobre algumas coisas que precisam ser tratadas. A vítima pode ser obrigada a rescindir o contrato com urgência, liquidar contas não pagas ou fornecer informações da empresa a terceiros. Qualquer trabalhador pode potencialmente se tornar uma vítima. Naturalmente, esta mensagem contém algumas bandeiras vermelhas óbvias. Você pode notar, por exemplo, que não há uma conta comercial e fica claro que o remetente não é um falante nativo do idioma que está usando.

ataques precisos

Enquanto alguns criminosos confiam no envio em massa simplificado, outros recorrem a mensagens mais avançadas, visando precisamente os ataques BEC . O processo é o seguinte: os cibercriminosos primeiro atacam uma caixa de correio “intermediária” e obtêm acesso ao e-mail na conta especificada. Então, quando encontram a correspondência apropriada, por exemplo na caixa de correio do subcontratado (em conexão, por exemplo, com assuntos financeiros ou relacionados ao trabalho técnico), os invasores continuam a trocar e-mails com a vítima, se passando pelo contratado. Muitas vezes, o objetivo é fazer com que as vítimas transfiram dinheiro ou instalem malware. Como a vítima está envolvida na correspondência a que os invasores se referem, é mais provável que a atividade maliciosa seja bem-sucedida.

Os ataques BEC tornaram-se uma das táticas de engenharia social mais comuns voltadas para os negócios . A razão para isso é muito simples – os golpistas se concentram nessas atividades porque são eficazes. À medida que menos pessoas se apaixonam por e-mails falsos não sofisticados e massivos, os golpistas começaram a coletar dados com precisão sobre suas vítimas em potencial e usá-los para criar confiança. Alguns desses ataques são possíveis porque os cibercriminosos conseguem encontrar os nomes e cargos dos funcionários, bem como as listas de contatos internos, sem muita dificuldade. disse Roman Dedinok, especialista em segurança cibernética da Kaspersky.

Artigos relacionados

Botão Voltar ao topo