Vishing At The Ritz: Há Um Novo Tipo De Cibercrime Na Cidade

Views: 150
0 0
Read Time:4 Minute, 13 Second

Há outra tática inteligente de fraude para adicionar à sua biblioteca de ameaças à segurança. Imagine uma mensagem de chamada ou voz que parece vir de uma fonte confiável, mas é realmente uma tentativa disfarçada de comprometer sua identidade, credenciais ou informações financeiras. Mais um esquema de engenharia social do que uma vulnerabilidade, “vishing” é uma forma altamente eficaz e direcionada de phishing que usa a voz como um meio de atrair as vítimas para divulgar informações privadas.

Uma recente violação de dados no Ritz, em Londres, que evoluiu para ataques vishing contra hóspedes de hotéis demonstra o quão coniventes cibercriminosos se tornaram neste golpe de engenharia social. O destaque do ataque ritz, entre outros eventos de alto perfil, indica que o cenário de ataque de phishing cresceu à medida que o trabalho remoto tomou conta dos ambientes da empresa. A $3.000 por noite, os clientes do Ritz se encaixam em um certo perfil socioeconômico; portanto, as mensagens de voz eram altamente direcionadas e bem coreografadas. Os atacantes foram atrás de clientela de negócios para detalhes e informações do cartão de crédito, personificando-se no Ritz. De acordo com a Digital Trends, um dos alvos foi convencido pelo ardil porque o número de telefone recebido foi falsificado para aparecer como o número real do hotel.

Hotéis são um alvo perfeito para ataques cibernéticos. Não só existem muitas vulnerabilidades que vêm com o gerenciamento de centenas de novos clientes todos os dias, mas os hotéis têm acesso a uma enorme quantidade de dados pessoais dos clientes. No caso ritz, o ataque foi tão eficaz porque eles não treinam os clientes sobre o que as chamadas esperam em relação ao seu patrocínio em seu curso normal de negócios.

Além do e-mail: o jogo hacker mudou

Os usuários ficaram razoavelmente bons em detectar e-mails fraudulentos, e sistemas de e-mail populares ajudam a detectar os itens de e-mail desses esforços. No entanto, o e-mail não é o único jogo na cidade. Os golpistas agora exploram redes sociais, sistemas de compartilhamento de arquivos online, plataformas de mensagens e aplicativos e sistemas telefônicos. Comparados ao e-mail, esses canais de oportunidade são altamente personalizados e focados no compartilhamento.

Os golpistas também aproveitam kits de phishing sofisticados e prontos para lançamento, incluindo canais sociais, de voz, e-mail e corporativos. Com um pouco de tempo e dedicação, um invasor pode escolher os alvos de escolha, imitando portais de login, páginas oficiais da empresa e páginas da Web. A condição de ameaça aqui é agora uma operação dimensionada, repetível e convincente. Armados com quaisquer dados disponíveis ou de origem pública, os resultados podem ser desastrosos.

Vishing Explora Confiança

Você pode reconhecer os ataques criminosos de baixo nível e até mesmo comuns que consistem em falsos funcionários de suporte técnico, alegando ser da Microsoft ou da Apple. Em outros casos conhecidos, os golpistas se passam pela Receita Federal ou pela concessionária local sob ameaça de desconexão, penas severas e, em alguns casos, prisão. Embora o rótulo de vishing possa ser relativamente novo para a maioria dos indivíduos, a tática é familiar.

Com uma perda global anual estimada em torno de US$ 50 bilhões, a vishing e o tipo de fraude que os golpistas alavancam contra o público desavisado é inaceitável. Quando lançado contra uma empresa, o impacto pode ser devastador em comprometer:

  • Integridade dos dados
  • Dados privilegiados e competitivos
  • Pagamentos financeiros
  • Integridade da conta

Montando sobre os casacos dos primeiros ataques, os hackers vishing montam uma segunda onda nefasta perfeitamente cronometrada para atingir vítimas onde já dói.

Motivação e Oportunidade Humana

Phishing, vishing e várias outras formas de ataque cibernético continuam a ser impulsionados por motivações financeiras. Os dados são valiosos, a confiança é valiosa e uma meta convertida pode pagar dividendos. Para esses fins, os cibercriminosos desenvolveram ataques cada vez mais sofisticados, explorando vulnerabilidades e brechas na tecnologia, validações até falhas na forma como a linguagem html é trocada.

As ameaças de cibercrime estão aqui para ficar, e a situação parece estar piorando à medida que decepcionamos nossos guardas devido a distrações relacionadas à pandemia. A questão é que os humanos são vulneráveis e ingênuos, e esses ataques continuam a funcionar.

Os Efeitos Pandêmicos

Como muitas indústrias e trabalhadores foram atingidos durante a pandemia, os atores de ameaças cibernéticas prosperaram muitas oportunidades após a mudança para o trabalho remoto. As linhas entre o trabalho e a casa estão agora borradas em muitos casos, onde, em algumas circunstâncias, os dispositivos corporativos tornaram-se ferramentas pessoais e vice-versa.

Os aplicativos corporativos agora são executados em redes domésticas. Vídeo e conferência de discagem estão por toda parte. Existe uma lacuna de segurança precária entre o que uma empresa espera que esteja acontecendo em um fluxo de dados versus o que realmente está acontecendo. Videogames, compras, streaming e mobile banking são todos vetores de ataque e oportunidades para crimes cibernéticos. Essas circunstâncias destacam a necessidade imediata de maiores práticas de cibersegurança corporativa e proteção de dados, especialmente à medida que as oportunidades de violação entre o público aumentam.

FONTE: NASTEL

Previous post A autenticação multifatorial oferece segurança eficaz, mas nem todas as soluções são criadas iguais
Next post Hackers afirmam ter acesso a 50.000 câmeras de segurança doméstica

Deixe um comentário