• Camila Silva de Souza

Tipos de ameaças a executivos e VIPs:

Atualizado: 31 de mai.

Os hackers usam vários tipos de ataques mirando líderes corporativos, desde esquemas de phishing até malware drops projetados para obter acesso à rede e além.


A seguir estão alguns dos ataques mais comuns contra executivos e VIPs:


Violações de dados: Sempre que credenciais corporativas são expostas em violações de dados, as equipes de segurança enfrentam um sério problema. Hackers podem realizar preenchimento de credenciais com enormes bancos de dados de credenciais, usando força bruta para obter acesso a redes e sistemas privados. O problema se torna exponencialmente mais prejudicial quando as credenciais pertencentes a administradores ou executivos da empresa estão incluídos. Como os pesquisadores da IntSights descobriram em setembro de 2019, os cibercriminosos podem leiloar credenciais de administrador para redes, portais e outros sistemas corporativos por quantias de dinheiro significativas porque oferecem aos invasores acesso irrestrito – bem como a capacidade de se infiltrar em um sistema sem ser detectado. Da mesma forma, os executivos da empresa normalmente têm acesso a recursos de maior prioridade e dados exponencialmente mais sensíveis do que outros funcionários. Se vazadas, suas credenciais podem ser usadas para executar ataques disruptivos em organizações inteiras.


Malware e Ransomware: Quando hackers se infiltram em uma rede corporativa usando credenciais de administrador ou outras credenciais VIP, eles podem instalar aplicativos maliciosos para explorar computadores vulneráveis da empresa, comprometendo a segurança. Em muitos casos, os hackers usam malware para exigir um resgate de empresas reféns. Embora as empresas maiores provavelmente tenham equipes para lidar com esse tipo de ataque – ou, no mínimo, podem pagar o resgate – esse tipo de ataque pode ser devastador se os protocolos preventivos não estiverem em vigor.


Phishing e Spear Phishing: Phishing é um dos métodos mais antigos e conhecidos que os hackers usam para atacar empresas, governos e consumidores. E, no entanto, apesar de sua proeminência, as pessoas permanecem incrivelmente suscetíveis a isso. O Relatório de Investigações de Violação de Dados de 2019 da Verizon descobriu que mais de 90% dos ataques cibernéticos envolveram phishing em alguma capacidade. Campanhas de phishing cada vez mais sofisticadas e em constante evolução criam ativos digitais corporativos quase idênticos – domínios da web falsos, e-mails falsificados, contas de mídia social etc. – para enganar consumidores e funcionários para que forneçam informações confidenciais e ofereçam acesso inadvertidamente às redes corporativas. Os invasores usam spear phishing para atingir funcionários específicos que têm acesso a informações confidenciais e muitas vezes são bem sucedidos em enganá-los.


“Whaling” ou fraude de CEO: Uma forma menos conhecida de phishing é “whaling”, ou visando o maior “peixe” em um determinado organização – o CEO, outro executivo de alto nível ou um membro do conselho. As campanhas baleeiras são concebidas para personificar de perto a persona online do VIP selecionado - seja por e-mail, mídia social ou outro formulário de comunicação corporativa – para induzir os funcionários a realizar uma ação específica. Geralmente, essa ação é algo que dá aos invasores acesso a dados confidenciais ou a um sistema corporativo interno confidencial ou, em alguns casos, os meios para realizar fraudes financeiras. A caça à baleia também é um tipo de engenharia social.


Engenharia Social: Além de táticas de phishing, como caça às baleias, os cibercriminosos usam contas personificadas de mídias sociais e sites duplicados falsos para atrair clientes e funcionários desavisados. Ao criar virtualmente sites indistinguíveis com domínios que parecem ser legítimos, os invasores muitas vezes podem enganar os mais usuários mais exigentes. A prevalência e a natureza aberta das mídias sociais também deixaram muitos suscetíveis a golpes de engenharia social fraudes. Os hackers podem falsificar a conta do LinkedIn ou do Twitter de um executivo com relativa facilidade – tudo o que eles precisam é de um headshot e as informações das contas reais do executivo. Eles podem usar essas contas fraudulentas para personificar o executivo e enganar os seguidores para realizar ações específicas. Além disso, os cibercriminosos muitas vezes criam contas que se passam por recrutadores no LinkedIn que atraem até mesmo usuários experientes em phishing a clicarem em maliciosos links ou fornecer PII (informações que permitem identificação pessoal, são quaisquer dados que possam ser usados para identificar alguém direta ou indiretamente).


Fonte: Intsights Defend Forward


Para se manter atualizado, siga-nos nas redes sociais clicando no link abaixo:

www.linktr.ee/alixtecnologia


#alixtecnologia #segurançadainformação

#virusalert #malware #ransomware #segurancadainformacao #lgpd #tecnologia #cybersegurança #cybersecurity #protecaodedados #vazamentodedados #iot #direitodigital #tecnologiadainformacao #informatica #dadospessoais #dataprotection #redesdecomputadores #hacker #backup #privacidadededados #cienciadacomputacao #antivirus

8 visualizações0 comentário

Posts recentes

Ver tudo