Criminosos direcionam ataques de vishing para empresas brasileiras
-
Laboratorio revela que golpistas utilizam técnicas sofisticadas ilegais de engenharia social para obter acesso inicial a organizações corporativas.
A ISH Tecnologia emite um relatório a fim de alertar as empresas brasileiras sobre a nova onda de ataques de vishing, ou phishing por voz, que tem atingido as companhias no país. A empresa revela que os cibercriminosos utilizam chamadas telefônicas fraudulentas para enganar vítimas e convencê-las a divulgar informações sensíveis ou a realizar ações que comprometam a segurança das instituições.
O vishing, diferente do método tradicional de ataque (phishing), utiliza golpes verbais para induzir as vítimas a fazer ações que elas acreditam ser de seu interesse. A equipe de Inteligência de Ameaças da ISH apurou que uma técnica comum utilizada pelos atores de ameaça é se passar por funcionários do departamento de tecnologia ou suporte da empresa. Nessa prática criminosa, os agentes maliciosos criam condições para que os alvos desavisados forneçam de maneira voluntária dados confidenciais e acesso a dispositivos de organizações corporativas.
Desse modo, a fim de garantir o sucesso nas operações de vishing, os golpistas exploram alguns comportamentos e fraquezas dos funcionários das organizações corporativas, como, por exemplo:
-
Autoridade – O agente malicioso se apresenta como uma pessoa de autoridade dentro da organização.
-
Intimidação – Um ator de ameaça cria uma situação de intimidação para que a vítima divulgue informações, como, por exemplo, uma secretária ligando em nome do CEO da organização solicitando informações.
-
Consenso ou prova social – As pessoas estão normalmente dispostas a gostar de coisas ou fazer algo. Com isso, os atores criam sites falsos para entrega de artefatos ou compra de objetos inexistentes.
-
Escassez – Aqui, o ator de ameaça utiliza o sentimento de urgência no processo de tomada de decisão. Ele visa controlar as informações fornecidas e coletadas da vítima.
-
Urgência – Os criminosos utilizam uma situação na organização para que a vítima aja com urgência na tomada de decisão (um exemplo claro disso é o pagamento de resgate de ransomwares).
-
Confiança – Os golpistas constroem um relacionamento de confiança com as vítimas e, consequentemente, explorar essa confiança para coletar informações.
-
Ambição – Muitas pessoas, por natureza, possuem ambição. Com isso, os atores exploram esse comportamento. Eles oferecem algo de valor em troca de informações e apelam para a ganância da vítima.
-
Hello! It looks like you're interested in this conversation, but you don't have an account yet.
Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.
With your input, this post could be even better 💗
Register Login