Últimas notícias

Fique informado

Ataques de phishing atingem executivos de alto escalão de empresas

27 de janeiro de 2021

Spotlight

PL 317/21: Plenário aprova criação do Governo Digital

O PL 317/2021, conhecido como o do Governo Digital segue agora para sanção presidencial.

26 de fevereiro de 2021

Qual é o valor legal de uma assinatura eletrônica?

No passado, muitas pessoas relutavam em usar documentos ou assinatura eletrônica, questionando sua validade legal e a capacidade de usá-los como evidência ​​em processos judiciais ou demais contextos jurídicos

25 de fevereiro de 2021

Diretor da Digicert fala sobre os megavazamentos no Brasil e as novas relações de confiança na internet

Segundo Dean Coclin , “Os consumidores devem agora olhar além da fechadura para verificar se o site é autêntico”.

24 de fevereiro de 2021

Assinatura Eletrônica nos contratos e em outros atos jurídicos

“A assinatura eletrônica decorrente de certificados emitidos no âmbito do ICP-Brasil é eficaz para qualquer ato jurídico por força do art. 10 da MP 2.200-2/2001”

23 de fevereiro de 2021

Mergulhando e Navegando no Submundo da Deep Web

Deep Web (dark web, deepnet, invisible net, undernet, ou hidden web) refere-se a qualquer rede fechada que compreende um grupo privado de pessoas, que querem se comunicar.

25 de julho de 2016

O Hacker News publicou ontem dia 26 de janeiro de 2021 o artigo “Targeted Phishing Attacks Strike High-Ranking Company Executives” sobre uma campanha de phishing em evolução observada pelo menos desde maio de 2020.

Nessa observação foi encontrada uma ação hacker para atingir executivos de empresas de alto escalão nos setores de manufatura, imobiliário, finanças, governo e tecnológico com o objetivo de obter informações confidenciais.

A campanha se baseia em de engenharia social que envolve o envio de e-mails para vítimas em potencial contendo notificações de expiração de senha falsa do Office 365 como isca. 

As mensagens também incluem um link incorporado para manter a mesma senha que, quando clicada, redireciona os usuários a uma página de phishing para obtenção de credenciais.

“Os atacantes têm como alvo funcionários de alto nível sem domínio em tecnologia ou em segurança cibernética, e podem ser mais propensos a clicar em links maliciosos”disseram os pesquisadores da Trend Micro em uma análise na segunda-feira dia 25 de janeiro.

“Ao selecionar seletivamente os funcionários de nível C, o invasor aumenta significativamente o valor das credenciais obtidas, pois elas podem levar a um maior acesso a informações pessoais e organizacionais confidenciais e usadas em outros ataques.”

De acordo com os pesquisadores, os endereços de e-mail direcionados foram coletados principalmente do LinkedIn, enquanto observam que os invasores podem ter comprado essas listas de destino de sites de marketing que oferecem e-mail do CEO / CFO e dados de perfil de mídia social.

O kit de phishing do Office 365, atualmente em sua quarta iteração (V4), foi originalmente lançado em julho de 2019, com recursos adicionais para detectar varreduras de bot ou tentativas de rastreamento e fornecer conteúdo alternativo quando os bots são detectados. Curiosamente, o suposto desenvolvedor por trás do malware anunciou a disponibilidade do V4 em sua página “comercial” do Facebook em meados de 2020.

Além de vender o kit de phishing, o ator também vendeu credenciais de contas de CEOs, diretores financeiros (CFOs), membros do departamento financeiro e outros executivos de alto perfil em páginas de mídia social.

Além do mais, a investigação da Trend Micro revelou um possível link para um usuário em fóruns clandestinos que foi flagrado vendendo uma ferramenta de coleta de credenciais, bem como senhas de contas de nível C roubadas entre US $ 250 a US $ 500, ecoando relatórios anteriores do ano passado.

Os pesquisadores descobriram pelo menos oito sites de phishing comprometidos que hospedavam o kit de phishing V4 de campanhas de phishing dirigidas aos CEOs, presidentes, membros do conselho e fundadores de empresas localizadas nos EUA, Reino Unido, Canadá, Hungria, Holanda e Israel.


“Embora as organizações estejam cientes e desconfiadas das informações que incluem em sites e plataformas voltados ao público, seus respectivos funcionários devem ser constantemente lembrados de estar atentos aos detalhes que divulgam nas páginas pessoais”, concluíram os pesquisadores. “Isso pode ser facilmente usado contra eles para ataques usando técnicas de engenharia social.”

Fonte: The Hacker News

Cibersegurança