Criminosos direcionam ataques de vishing para empresas brasileiras, alerta laboratório

Companhia revela que golpistas utilizam técnicas sofisticadas ilegais de engenharia social para obter acesso inicial a organizações corporativas

Compartilhar:

A ISH Tecnologia emite um relatório a fim de alertar as empresas brasileiras sobre a nova onda de ataques de vishing, ou phishing por voz, que tem atingido as companhias no país. A empresa revela que os cibercriminosos utilizam chamadas telefônicas fraudulentas para enganar vítimas e convencê-las a divulgar informações sensíveis ou a realizar ações que comprometam a segurança das instituições.

 

O vishing, diferente do método tradicional de ataque (phishing), utiliza golpes verbais para induzir as vítimas a fazer ações que elas acreditam ser de seu interesse. A equipe de Inteligência de Ameaças da ISH apurou que uma técnica comum utilizada pelos atores de ameaça é se passar por funcionários do departamento de tecnologia ou suporte da empresa. Nessa prática criminosa, os agentes maliciosos criam condições para que os alvos desavisados forneçam de maneira voluntária dados confidenciais e acesso a dispositivos de organizações corporativas.

 

Ao obter acesso remoto, o grupo criminoso explora os dispositivos da vítima/empresa para obter credenciais de acesso, instalar malwares ou movimentar-se lateralmente na rede corporativa. Esse tipo de ataque é classificado como crítico, porque as consequências de um ataque de vishing bem-sucedido podem ser devastadoras.

 

Entre as principais consequências causadas pelas operações de vishing, direcionadas às empresas brasileiras, a ISH Tecnologia destaca: roubo de informações confidenciais; comprometimento de sistemas críticos; e interrupção significativa nas operações da empresa.

 

Além desses, a confiança dos clientes e parceiros de negócios pode ser abalada, o que resulta em danos diretos à reputação da companhia. Os ataques de vishing são conhecidos, principalmente, pelo uso de engenharia social na operação. Para serem bem-sucedidos, os atores de ameaças dependem que os alvos desconheçam o valor das informações às quais têm acesso e sejam descuidados ao protegê-las. Isso pode ocorrer simplesmente ao interagir com pessoas desconhecidas ou ao responder determinadas perguntas sobre a organização.

 

Desse modo, a fim de garantir o sucesso nas operações de vishing, os golpistas exploram alguns comportamentos e fraquezas dos funcionários das organizações corporativas, como, por exemplo:

 

Autoridade – O agente malicioso se apresenta como uma pessoa de autoridade dentro da organização.

Intimidação – Um ator de ameaça cria uma situação de intimidação para que a vítima divulgue informações, como, por exemplo, uma secretária ligando em nome do CEO da organização solicitando informações.

Consenso ou prova social – As pessoas estão normalmente dispostas a gostar de coisas ou fazer algo. Com isso, os atores criam sites falsos para entrega de artefatos ou compra de objetos inexistentes.

Escassez – Aqui, o ator de ameaça utiliza o sentimento de urgência no processo de tomada de decisão. Ele visa controlar as informações fornecidas e coletadas da vítima.

Urgência – Os criminosos utilizam uma situação na organização para que a vítima aja com urgência na tomada de decisão (um exemplo claro disso é o pagamento de resgate de ransomwares).

Confiança – Os golpistas constroem um relacionamento de confiança com as vítimas e, consequentemente, explorar essa confiança para coletar informações.

Ambição – Muitas pessoas, por natureza, possuem ambição. Com isso, os atores exploram esse comportamento. Eles oferecem algo de valor em troca de informações e apelam para a ganância da vítima.

 

O time de Inteligência de Ameaças da ISH analisou os índices de ataques de vishing, e constatou que boa parte deles são direcionados para empresas brasileiras. Os ataques sofridos por essas organizações corporativas são feitos com o objetivo de conquistar o acesso inicial no sistema e servidores dessas empresas. Além disso, foram localizados possíveis “scripts” utilizados por atores de ameaças para fins de criação e manipulação de vítimas para fornecer dados pessoais.

 

A fim de alertar as instituições brasileiras do risco eminente dos ataques de vishing, a ISH disponibiliza um exemplo de “roteiro” de como funcionam essas interações:
Olá, [Nome da vítima].
Aqui é [Nome do Falso Representante] do suporte técnico da [Nome da Empresa de Tecnologia]. Detectamos um problema de segurança em seu computador e precisamos de acesso remoto para resolver a questão. Você teria o software para acesso remoto XX?
(Ao decorrer da chamada) Por favor, poderia fornecer seu nome de usuário, senha e permitir acesso remoto ao seu computador, e se você usar MFA poderia repassar o código de segurança?”

 

A companhia também elenca dicas e recomendações, com o objetivo de evitar a disseminação desses ataques: Educação e treinamento de funcionários; verificação de identidade; políticas de comunicação; Autenticação Multifator (MFA); e educação sobre segurança de senhas.

 

Conteúdos Relacionados

Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...
Security Report | Overview

Ramsomware à prova de Quantum Computing deve chegar em 2025, alerta estudo

Fraudes financeiras em smartphones e ransomware avançado devem ser os maiores desafios para as empresas no próximo ano
Security Report | Overview

Pesquisa alerta para malwares fraudadores em devices Android e iOS brasileiros

ISH Tecnologia revela que softwares maliciosos são capazes de monitorar atividades online e coletar dados sensíveis...
Security Report | Overview

Black Friday: Mais de 100 páginas falsas são criadas por dia para aplicar golpes

Especialistas indicam que a taxa de geração de sites maliciosos pode triplicar até a chegada do dia de promoções, marcado...