Acompanhando as ameaças emergentes: O roundup

Views: 243
0 0
Read Time:4 Minute, 7 Second

A Egress emitiu seu relatório de ameaças de meados do ano de 2022 oferecendo detalhes de ameaças emergentes, juntamente com insights sobre a proteção de funcionários, clientes e empresas contra esses ataques cibernéticos específicos.

O relatório fornece detalhes abrangentes sobre ameaças associadas a doações fraudulentas de criptomoedas para a Ucrânia devastada pela guerra, ataques de phishing por e-mail usando o LinkedIn para atingir candidatos a emprego, um aumento nos e-mails de phishing de sextortion e explorações de zero-day circulando na dark web, tendo como alvo eleitores eletrônicos, bem como usuários do Facebook e Gmail.

Golpes exploram doações da Ucrânia baseadas em criptomoedas

Analistas observaram uma onda de ataques de phishing explorando a guerra na Ucrânia. Tendo como alvo indivíduos e organizações nos EUA e no Reino Unido, os e-mails se passam por nomes de exibição e endereços de e-mail de organismos ucranianos conhecidos. Exemplos incluem e-mails se passando pelo governo ucraniano pedindo doações de criptomoedas para ajudar seus esforços de guerra. A Egress localizou outros e-mails se passando pelo Ministério da Defesa ucraniano, a instituição de caridade Aid for Ukraine, as Nações Unidas e o presidente ucraniano Volodymyr Zelenskyy.

“Para ter sucesso, esses ataques devem contornar as defesas por e-mail e fazer com que uma pessoa aja, o que depende de gerar reações emocionais às necessidades de refugiados e crianças”, explicou Jack Chapman, vice-presidente de Inteligência de Ameaças da Egress. “Se você optar por doar criptomoeda para uma causa, use uma fonte respeitável para verificar sua autenticidade e use apenas endereços de criptomoedas disponíveis publicamente.”

Imitação do LinkedIn tem como alvo candidatos a emprego

Este ataque de e-mail tem como alvo indivíduos e organizações nos EUA e no Reino Unido usando a marca linkedIn falsificada. Ele incentiva os alvos a clicar em links de phishing e inserir credenciais em sites fraudulentos, que são raspados quando a vítima acredita que está fazendo login. Uma vez que o golpe é concluído, a vítima é redirecionada para o site real do LinkedIn, para que eles não tenham ideia de que suas credenciais foram roubadas e não tomam medidas corretivas, como alterar sua senha.

“As tendências atuais de emprego, como a Grande Renúncia, ajudam a tornar esse ataque mais convincente, lisonjeando os candidatos a acreditar que seu perfil está sendo visto e a experiência é necessária”, disse Chapman. “Aconselhamos as organizações a examinar sua atual pilha de segurança anti-phishing para garantir que elas tenham controles inteligentes que se envolvam e alertem o usuário sobre a ameaça. Enquanto isso, os indivíduos devem ter extrema cautela ao ler e-mails de notificação que os solicitam para clicar em um hiperlink, particularmente em dispositivos móveis.”

Phishing de sextorção em ascensão

Os pesquisadores observaram um aumento de 334% nos ataques de extorsão a partir de março de 2022. Nesses casos, os e-mails de phishing orientados à extorsão estão mirando indivíduos e organizações nos EUA e no Reino Unido através de uma variedade de linhas de assunto coagindo as vítimas a entrar em pânico e clicar em obter mais informações.

Os e-mails usam linguagem emotiva e ameaçadora para projetar socialmente a vítima para extorquir o pagamento. Por exemplo, um e-mail afirma “Eu não acho que esse tipo de conteúdo seria muito bom para sua reputação”. Os ataques seguem um formato semelhante, afirmando o problema, ameaça, “solução”, o prazo para cumprir e a futilidade de relatar o incidente.

“Ataques de phishing como esses tentam usar nossa própria psicologia – especialmente vergonha, pânico e medo – contra nós”, explicou Chapman. “Ao fornecer um prazo específico, os cibercriminosos aplicam pressão sobre as vítimas para cumprir rapidamente. Em relação a esses golpes, nosso conselho é simples – não pague o resgate.”

Novas ameaças visam eleitores eletrônicos, facebook e usuários do Gmail

Essa ameaça tem como alvo os eleitores eletrônicos, bem como os usuários do Facebook e do Gmail, através de explorações de zero-day postadas no Empire Market, um mercado da DarkWeb onde explorações, ferramentas de phishing e modelos estão disponíveis para compra. Os analistas da Egress encontraram uma exploração eletrônica de votação para venda, que permite que softwares maliciosos sejam carregados em máquinas de votação.

Outra oferece uma maneira de assumir uma conta do Facebook através de uma vulnerabilidade de redefinição de senha para coletar informações de vítimas e tornar mais ataques de phishing mais críveis. Um terceiro alvo de exploração o Gmail conta remotamente através de uma injeção de código que permite que os invasores acessem contas, independentemente da autenticação de dois fatores.

“Novas explorações de zero-day estão sendo descobertas o tempo todo”, acrescentou Chapman. “As contas de mídia social contêm uma série de informações sobre pessoas, como data de nascimento, locais geográficos, sobrenome da mãe e muito mais. Nosso conselho é ficar por dentro das últimas ameaças, acompanhando os conselhos de sua rede de inteligência de ameaças.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS