Skip to content
  • Categories
Collapse
Brand Logo

Talks

  1. Home
  2. Em Português
  3. Ciber Segurança [PT]
  4. Criminosos direcionam ataques de vishing para empresas brasileiras

Criminosos direcionam ataques de vishing para empresas brasileiras

Scheduled Pinned Locked Moved Ciber Segurança [PT]
1 Posts 1 Posters 70 Views 1 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • P Offline
    P Offline
    PauloMoraesFilho
    wrote on last edited by
    #1

    Laboratorio revela que golpistas utilizam técnicas sofisticadas ilegais de engenharia social para obter acesso inicial a organizações corporativas.

    A ISH Tecnologia emite um relatório a fim de alertar as empresas brasileiras sobre a nova onda de ataques de vishing, ou phishing por voz, que tem atingido as companhias no país. A empresa revela que os cibercriminosos utilizam chamadas telefônicas fraudulentas para enganar vítimas e convencê-las a divulgar informações sensíveis ou a realizar ações que comprometam a segurança das instituições.

    O vishing, diferente do método tradicional de ataque (phishing), utiliza golpes verbais para induzir as vítimas a fazer ações que elas acreditam ser de seu interesse. A equipe de Inteligência de Ameaças da ISH apurou que uma técnica comum utilizada pelos atores de ameaça é se passar por funcionários do departamento de tecnologia ou suporte da empresa. Nessa prática criminosa, os agentes maliciosos criam condições para que os alvos desavisados forneçam de maneira voluntária dados confidenciais e acesso a dispositivos de organizações corporativas.

    Desse modo, a fim de garantir o sucesso nas operações de vishing, os golpistas exploram alguns comportamentos e fraquezas dos funcionários das organizações corporativas, como, por exemplo:

    • Autoridade – O agente malicioso se apresenta como uma pessoa de autoridade dentro da organização.

    • Intimidação – Um ator de ameaça cria uma situação de intimidação para que a vítima divulgue informações, como, por exemplo, uma secretária ligando em nome do CEO da organização solicitando informações.

    • Consenso ou prova social – As pessoas estão normalmente dispostas a gostar de coisas ou fazer algo. Com isso, os atores criam sites falsos para entrega de artefatos ou compra de objetos inexistentes.

    • Escassez – Aqui, o ator de ameaça utiliza o sentimento de urgência no processo de tomada de decisão. Ele visa controlar as informações fornecidas e coletadas da vítima.

    • Urgência – Os criminosos utilizam uma situação na organização para que a vítima aja com urgência na tomada de decisão (um exemplo claro disso é o pagamento de resgate de ransomwares).

    • Confiança – Os golpistas constroem um relacionamento de confiança com as vítimas e, consequentemente, explorar essa confiança para coletar informações.

    • Ambição – Muitas pessoas, por natureza, possuem ambição. Com isso, os atores exploram esse comportamento. Eles oferecem algo de valor em troca de informações e apelam para a ganância da vítima.

    Noticia:
    https://securityleaders.com.br/criminosos-direcionam-ataques-de-vishing-para-empresas-brasileiras-alerta-laboratorio/

    1 Reply Last reply
    0
    Reply
    • Reply as topic
    Log in to reply
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes


    • Login

    • Don't have an account? Register

    Powered by NodeBB Contributors
    • First post
      Last post
    0
    • Categories