Criminosos direcionam ataques de vishing para empresas brasileiras, alerta laboratório

Companhia revela que golpistas utilizam técnicas sofisticadas ilegais de engenharia social para obter acesso inicial a organizações corporativas

Compartilhar:

A ISH Tecnologia emite um relatório a fim de alertar as empresas brasileiras sobre a nova onda de ataques de vishing, ou phishing por voz, que tem atingido as companhias no país. A empresa revela que os cibercriminosos utilizam chamadas telefônicas fraudulentas para enganar vítimas e convencê-las a divulgar informações sensíveis ou a realizar ações que comprometam a segurança das instituições.

 

O vishing, diferente do método tradicional de ataque (phishing), utiliza golpes verbais para induzir as vítimas a fazer ações que elas acreditam ser de seu interesse. A equipe de Inteligência de Ameaças da ISH apurou que uma técnica comum utilizada pelos atores de ameaça é se passar por funcionários do departamento de tecnologia ou suporte da empresa. Nessa prática criminosa, os agentes maliciosos criam condições para que os alvos desavisados forneçam de maneira voluntária dados confidenciais e acesso a dispositivos de organizações corporativas.

 

Ao obter acesso remoto, o grupo criminoso explora os dispositivos da vítima/empresa para obter credenciais de acesso, instalar malwares ou movimentar-se lateralmente na rede corporativa. Esse tipo de ataque é classificado como crítico, porque as consequências de um ataque de vishing bem-sucedido podem ser devastadoras.

 

Entre as principais consequências causadas pelas operações de vishing, direcionadas às empresas brasileiras, a ISH Tecnologia destaca: roubo de informações confidenciais; comprometimento de sistemas críticos; e interrupção significativa nas operações da empresa.

 

Além desses, a confiança dos clientes e parceiros de negócios pode ser abalada, o que resulta em danos diretos à reputação da companhia. Os ataques de vishing são conhecidos, principalmente, pelo uso de engenharia social na operação. Para serem bem-sucedidos, os atores de ameaças dependem que os alvos desconheçam o valor das informações às quais têm acesso e sejam descuidados ao protegê-las. Isso pode ocorrer simplesmente ao interagir com pessoas desconhecidas ou ao responder determinadas perguntas sobre a organização.

 

Desse modo, a fim de garantir o sucesso nas operações de vishing, os golpistas exploram alguns comportamentos e fraquezas dos funcionários das organizações corporativas, como, por exemplo:

 

Autoridade – O agente malicioso se apresenta como uma pessoa de autoridade dentro da organização.

Intimidação – Um ator de ameaça cria uma situação de intimidação para que a vítima divulgue informações, como, por exemplo, uma secretária ligando em nome do CEO da organização solicitando informações.

Consenso ou prova social – As pessoas estão normalmente dispostas a gostar de coisas ou fazer algo. Com isso, os atores criam sites falsos para entrega de artefatos ou compra de objetos inexistentes.

Escassez – Aqui, o ator de ameaça utiliza o sentimento de urgência no processo de tomada de decisão. Ele visa controlar as informações fornecidas e coletadas da vítima.

Urgência – Os criminosos utilizam uma situação na organização para que a vítima aja com urgência na tomada de decisão (um exemplo claro disso é o pagamento de resgate de ransomwares).

Confiança – Os golpistas constroem um relacionamento de confiança com as vítimas e, consequentemente, explorar essa confiança para coletar informações.

Ambição – Muitas pessoas, por natureza, possuem ambição. Com isso, os atores exploram esse comportamento. Eles oferecem algo de valor em troca de informações e apelam para a ganância da vítima.

 

O time de Inteligência de Ameaças da ISH analisou os índices de ataques de vishing, e constatou que boa parte deles são direcionados para empresas brasileiras. Os ataques sofridos por essas organizações corporativas são feitos com o objetivo de conquistar o acesso inicial no sistema e servidores dessas empresas. Além disso, foram localizados possíveis “scripts” utilizados por atores de ameaças para fins de criação e manipulação de vítimas para fornecer dados pessoais.

 

A fim de alertar as instituições brasileiras do risco eminente dos ataques de vishing, a ISH disponibiliza um exemplo de “roteiro” de como funcionam essas interações:
Olá, [Nome da vítima].
Aqui é [Nome do Falso Representante] do suporte técnico da [Nome da Empresa de Tecnologia]. Detectamos um problema de segurança em seu computador e precisamos de acesso remoto para resolver a questão. Você teria o software para acesso remoto XX?
(Ao decorrer da chamada) Por favor, poderia fornecer seu nome de usuário, senha e permitir acesso remoto ao seu computador, e se você usar MFA poderia repassar o código de segurança?”

 

A companhia também elenca dicas e recomendações, com o objetivo de evitar a disseminação desses ataques: Educação e treinamento de funcionários; verificação de identidade; políticas de comunicação; Autenticação Multifator (MFA); e educação sobre segurança de senhas.

 

Conteúdos Relacionados

Security Report | Overview

Departamento de Justiça dos EUA denuncia Anonymous Sudan por ataques DDoS

Além de seus alvos de alto nível no setor de tecnologia, o Anonymous Sudan frequentemente visava entidades nos setores de...
Security Report | Overview

Brasil foi o 5° mais atingido por ransomware no terceiro trimestre do ano, aponta estudo

Ao todo, foram 829 incidentes em todo o mundo no período; país foi o 3° mais atacado em setembro
Security Report | Overview

Novo malware baseado em IA impacta plataformas Windows, alerta relatório

O mais recente estudo de ameaças da Check Point Software enfatiza uma mudança para táticas de malware baseadas em IA...
Security Report | Overview

Mês da Cibersegurança: Brasil lidera índice de boas práticas na América Latina

O Brasil é o único país sul-americano com alta pontuação em maturidade de cibersegurança a representar o continente nos cinco...