Interpol prende hackers que atacaram setor de petróleo e gás

Views: 287
0 0
Read Time:2 Minute, 48 Second

Grupo de cibercriminosos teria atacado várias empresas de petróleo e gás no Oriente Médio, Norte da África e Sudeste Asiático

A Interpol anunciou que a Operação Killer Bee, implantada em colaboração com as autoridades de 11 países do sul da Ásia, levou à prisão de três cidadãos nigerianos acusados ​​de usar trojans de acesso remoto (RATs) para desviar fundos e roubar credenciais de acesso das organizações afetadas. O trabalho adicional de inteligência de ameaças foi feito pela empresa de segurança cibernética Trend Micro.

A Interpol revelou que a Comissão de Crimes Econômicos e Financeiros da Nigéria (EFCC) prendeu os homens no subúrbio de Lagos e na cidade de Benin, a 300 quilômetros da capital Abuja. O grupo de cibercriminosos teria atacado várias empresas de petróleo e gás no Oriente Médio, Norte da África e Sudeste Asiático. Não está claro exatamente como os suspeitos operaram, mas o resultado final foi desviar fundos para contas sob seu controle, roubando quantias milionárias, afirmou a Interpol.

Um dos homens, Hendrix Omorume, já foi acusado e condenado por três acusações de fraude financeira grave e agora enfrenta uma sentença de 12 meses de prisão. Ele pode passar mais de três anos na cadeia. Os outros dois ainda estão em julgamento, mas tem acusações mais brandas como a posse de documentos fraudulentos, que a Interpol acredita que podem ter sido usados ​​em uma campanha de comprometimento de e-mail comercial (BEC).

Os três, com idades entre 31 e 38 anos, foram presos na posse de documentos falsos, incluindo faturas fraudulentas e ofícios falsificados, disse a Interpol. Ele pode passar mais de três anos na cadeia. 

Durante a prisão dos três criminosos, laptops e smartphones usados ​​nas operações fraudulentas foram apreendidos, o que possibilitou que os policiais descobrissem que os hackers estavam usando o RAT conhecido como Agent Tesla. Essa variante de malware permite o roubo de dados, registro de pressionamento de tecla e roubo de credenciais armazenadas em navegadores da web, clientes de e-mail e outras plataformas.

Os réus teriam usado o Agent Tesla para roubar credenciais nas organizações atacadas, além de acessar e-mails internos e manter vigilância constante dos funcionários dessas empresas. A coleta de informações sobre o alvo é parte fundamental de um ataque BEC, pois os agentes de ameaças precisam conhecer os processos, padrões e atores envolvidos nos processos das organizações afetadas.

Especialistas em segurança cibernética relatam que o Agent Tesla se tornou uma das variantes de malware mais usadas atualmente, à frente de outras cepas, como o AveMaria, Formbook, Lokibot, RedLine e Wakbot. A ferramenta é normalmente utilizada para acessar computadores corporativos com o objetivo de monitorar as comunicações com fornecedores e outros processos internos de negócios. Os golpistas podem intervir para solicitar transferências de dinheiro, às vezes disfarçados de fornecedor ou executivo sênior.

A Nigéria é cada vez mais um foco de crimes cibernéticos e fraudes. Na semana passada, um homem de 37 anos foi preso por suspeita de planejar vários esquemas de phishing e BEC. O BEC foi responsável por cerca de US$ 2,4 bilhões em perdas no ano passado, respondendo por mais de um terço das perdas totais com crimes cibernéticos relatadas ao FBI.

Nos últimos dias, a Interpol também colaborou com a prisão do suposto líder do SilverTerrier, outra operação do BEC supostamente comandada por cibercriminosos na Nigéria.

FONTE: CISO ADVISOR

POSTS RELACIONADOS