Criminosos direcionam ataques de vishing para empresas brasileiras, alerta laboratório

Companhia revela que golpistas utilizam técnicas sofisticadas ilegais de engenharia social para obter acesso inicial a organizações corporativas

Compartilhar:

A ISH Tecnologia emite um relatório a fim de alertar as empresas brasileiras sobre a nova onda de ataques de vishing, ou phishing por voz, que tem atingido as companhias no país. A empresa revela que os cibercriminosos utilizam chamadas telefônicas fraudulentas para enganar vítimas e convencê-las a divulgar informações sensíveis ou a realizar ações que comprometam a segurança das instituições.

 

O vishing, diferente do método tradicional de ataque (phishing), utiliza golpes verbais para induzir as vítimas a fazer ações que elas acreditam ser de seu interesse. A equipe de Inteligência de Ameaças da ISH apurou que uma técnica comum utilizada pelos atores de ameaça é se passar por funcionários do departamento de tecnologia ou suporte da empresa. Nessa prática criminosa, os agentes maliciosos criam condições para que os alvos desavisados forneçam de maneira voluntária dados confidenciais e acesso a dispositivos de organizações corporativas.

 

Ao obter acesso remoto, o grupo criminoso explora os dispositivos da vítima/empresa para obter credenciais de acesso, instalar malwares ou movimentar-se lateralmente na rede corporativa. Esse tipo de ataque é classificado como crítico, porque as consequências de um ataque de vishing bem-sucedido podem ser devastadoras.

 

Entre as principais consequências causadas pelas operações de vishing, direcionadas às empresas brasileiras, a ISH Tecnologia destaca: roubo de informações confidenciais; comprometimento de sistemas críticos; e interrupção significativa nas operações da empresa.

 

Além desses, a confiança dos clientes e parceiros de negócios pode ser abalada, o que resulta em danos diretos à reputação da companhia. Os ataques de vishing são conhecidos, principalmente, pelo uso de engenharia social na operação. Para serem bem-sucedidos, os atores de ameaças dependem que os alvos desconheçam o valor das informações às quais têm acesso e sejam descuidados ao protegê-las. Isso pode ocorrer simplesmente ao interagir com pessoas desconhecidas ou ao responder determinadas perguntas sobre a organização.

 

Desse modo, a fim de garantir o sucesso nas operações de vishing, os golpistas exploram alguns comportamentos e fraquezas dos funcionários das organizações corporativas, como, por exemplo:

 

Autoridade – O agente malicioso se apresenta como uma pessoa de autoridade dentro da organização.

Intimidação – Um ator de ameaça cria uma situação de intimidação para que a vítima divulgue informações, como, por exemplo, uma secretária ligando em nome do CEO da organização solicitando informações.

Consenso ou prova social – As pessoas estão normalmente dispostas a gostar de coisas ou fazer algo. Com isso, os atores criam sites falsos para entrega de artefatos ou compra de objetos inexistentes.

Escassez – Aqui, o ator de ameaça utiliza o sentimento de urgência no processo de tomada de decisão. Ele visa controlar as informações fornecidas e coletadas da vítima.

Urgência – Os criminosos utilizam uma situação na organização para que a vítima aja com urgência na tomada de decisão (um exemplo claro disso é o pagamento de resgate de ransomwares).

Confiança – Os golpistas constroem um relacionamento de confiança com as vítimas e, consequentemente, explorar essa confiança para coletar informações.

Ambição – Muitas pessoas, por natureza, possuem ambição. Com isso, os atores exploram esse comportamento. Eles oferecem algo de valor em troca de informações e apelam para a ganância da vítima.

 

O time de Inteligência de Ameaças da ISH analisou os índices de ataques de vishing, e constatou que boa parte deles são direcionados para empresas brasileiras. Os ataques sofridos por essas organizações corporativas são feitos com o objetivo de conquistar o acesso inicial no sistema e servidores dessas empresas. Além disso, foram localizados possíveis “scripts” utilizados por atores de ameaças para fins de criação e manipulação de vítimas para fornecer dados pessoais.

 

A fim de alertar as instituições brasileiras do risco eminente dos ataques de vishing, a ISH disponibiliza um exemplo de “roteiro” de como funcionam essas interações:
Olá, [Nome da vítima].
Aqui é [Nome do Falso Representante] do suporte técnico da [Nome da Empresa de Tecnologia]. Detectamos um problema de segurança em seu computador e precisamos de acesso remoto para resolver a questão. Você teria o software para acesso remoto XX?
(Ao decorrer da chamada) Por favor, poderia fornecer seu nome de usuário, senha e permitir acesso remoto ao seu computador, e se você usar MFA poderia repassar o código de segurança?”

 

A companhia também elenca dicas e recomendações, com o objetivo de evitar a disseminação desses ataques: Educação e treinamento de funcionários; verificação de identidade; políticas de comunicação; Autenticação Multifator (MFA); e educação sobre segurança de senhas.

 

Conteúdos Relacionados

Security Report | Overview

Nova onda de ciberataques revela avanço da engenharia social, alerta pesquisa

Estudo aponta a nova técnica de phishing, denominada FileFix, já é usada em campanhas reais e permite execução de malwares...
Security Report | Overview

48% dos líderes do setor de ciências da vida utilizam IA para Cibersegurança, afirma estudo

Security Report | Overview

Atuação do grupo de cibercriminosos persiste apesar de operação internacional, alerta pesquisa

Alerta de especialistas afirmam que grupo de cibercriminosos ainda está ativo apesar da operação internacional de busca dos envolvidos
Security Report | Overview

Mais de 12 milhões de smartphones foram alvo de ciberataques, aponta estudo

Entre janeiro e março deste ano, foi registrado um crescimento de 27% em arquivos maliciosos detectados, em comparação com o...