Quanto vale o acesso ao e-mail de um CEO? Hacker está a vender por 100 dólares

Views: 93
0 0
Read Time:2 Minute, 10 Second

Um pirata informático está a vender as credenciais de contas de e-mail de centenas de executivos de alto nível de empresas de todo o mundo.

ZDNet descobriu que um hacker está a vender as credenciais de contas de e-mail para contas do Office 365 e da Microsoft pertencentes a executivos de alto nível.

O pirata informático publicou um anúncio no fórum clandestino Exploit.in, juntamente com informações de login de um executivo de uma agência de consultoria de gestão de negócios do Reino Unido e do presidente de uma fabricante de roupas e acessórios dos Estados Unidos, como forma de provar que a oferta era legítima.

O preço das credenciais varia entre 100 e 1.500 dólares, conforme o tamanho da empresa e a importância do cargo.

O ZDNet trabalhou com uma fonte não identificada na comunidade de segurança cibernética que contactou o hacker para obter amostras dos dados. A fonte obteve acesso a informações de login válidas para duas contas da Microsoft, sendo que uma delas pertencia ao CEO de uma empresa de software nos Estados Unidos e o outro ao CFO de uma rede de lojas com sede na União Europeia.

O site avança que a fonte está a notificar todas as empresas de que as credenciais de e-mail dos seus executivos foram comprometidas.

Ainda não está claro como é que o pirata informático conseguiu ter acesso às credenciais, mas a empresa de inteligência cibernética KELA deu uma sugestão: o hacker pode ter manifestado interesse no passado em comprar “Azor logs”, uma referência aos dados recolhidos do malware trojan AZORult.

O AZORult rouba dados de sistemas comprometidos, incluindo senhas salvas de navegadores, histórico de mensagens do Skype, arquivos de histórico de chats e arquivos de desktop, entre muitos outros.

“Os invasores podem usá-las para comunicações internas como parte de um ‘golpe de CEO’ em que os criminosos manipulam os funcionários a transferirem grandes somas de dinheiro; podem ser usadas ​​para ter acesso a informações confidenciais como parte de um esquema de extorsão; ou exploradas a fim de obter acesso a outros sistemas internos que requerem a autenticação de dois fatores baseada em e-mail, a fim de se mover lateralmente na organização e conduzir uma intrusão na rede”, disse Raveed Laeb, da KELA.

A melhor forma de nos protegermos contra este tipo de ataques é ativar a autenticação de dois fatores, que exige a apresentação de duas evidências para obter acesso à conta.

FONTE: ZAP

Previous post Apps do sistema Android continuam vulneráveis na Google Play Store
Next post Modelo SASE impulsiona melhor segurança na nuvem e no trabalho de casa

Deixe um comentário