sábado, 21 de maio de 2016

Seis artimanhas que hackers usam para roubar dados

Nenhuma corrente é mais forte que seu elo mais fraco. O ditado é bastante conhecido e aplicado no mundo do cibercrime. De acordo com a Easy Solutions, há um fator comum nas estratégias de segurança das instituições no mundo todo, por mais avançadas que sejam: os usuários finais (funcionários ou clientes) continuam sendo o elo mais fraco na segurança da informação.


“Os hackers buscam aprimorar técnicas e introduzir novos esquemas de fraude constantemente. E na última década, eles têm contado com uma tática extremamente eficaz, conhecida como engenharia social”, afirma a provedora de ferramentas de proteção.

Segundo a companhia, esse tipo de ataque tem altas taxas de sucesso, pois se aproveita de duas características intrínsecas ao ser humano – a confiança nas pessoas e o desejo de cooperar em situações aparentemente previsíveis, como fornecer informações a um suposto representante de banco ou colega de trabalho.

Easy Solutions afirma que, por estas razões, os hackers se tornaram bons em explorar emoções para ganhar a confiança das vítimas e aplicar golpes contra a segurança não apenas destas pessoas, mas também das instituições onde trabalham e seus clientes. A provedora listou alguns dos principais esquemas que têm sido utilizados por cibercriminosos:

1. Amplas campanhas de phishing. Método antigo e bastante comum. A dinâmica do ataque consiste em uma mensagem fraudulenta que é transmitida em massa com links para o download de malware.

2. Uso frequente de spear phishing. Nessa abordagem, hackers definem um alvo individual e obtêm informações para construir um perfil da vítima, que será utilizado para falsificar sua identidade ou obter acesso a redes corporativas protegidas.

3. Anúncio de emprego falso. A Easy Solutions identificou que um falso anúncio de emprego em conhecida agência governamental dos Estados Unidos foi publicado em um perfil de uma rede social. Usando a tática, os criminosos conseguiram obter dados sensíveis dos usuários interessados na “vaga”. Essas informações foram usadas depois para lançar ataques de fraude (eles pediram até o pagamento de “taxas de inscrição” para garantir entrevistas e acesso a outras oportunidades de emprego).

4. Redes sociais. Um grande número de usuários do Facebook tem relatado o recebimento massivo de solicitações de amizade de estranhos. Os especialistas da provedora acreditam que esta seja mais uma estratégia de engenharia social para obter e explorar informações pessoais.

5. Identidades de governo. O mundo passou (passa) por uma onda de e-mails fraudulentos que usavam domínios de órgãos do governo para atrair os usuários com assuntos chamativos como "Atenção, cheque devolvido", "Informações para o vencedor do concurso" e "Suspensão de identidade fiscal”.

6. Descontos em produtos de marcas famosas. Hackers têm usado nomes de marcas renomadas, que têm a confiança da população, em seus golpes. Um dos casos mais recentes convida os usuários a preencheram um questionário e em troca promete um cupom de desconto de grande valor.

(Fonte: Computerworld)