Nota: O seguinte artigo irá ajudá-lo com: Proofpoint dissipa suposições de agentes de ameaças comuns em novo relatório
A empresa descobriu que os URLs relacionados ao Google foram os mais abusados no ano ado.
Como parte do “relatório de engenharia social de 2022” da Proofpoint, descobriu-se que muitos cibercriminosos empregam comportamentos imprevistos como parte de seus métodos de hackers. Normalmente, os atores de ameaças não são vistos como envolvidos com suas vítimas ou tentando disfarçar tecnologias legítimas como parte de seus esquemas. No entanto, a Proofpoint descobriu que muitos hackers usam alguns desses métodos para obter uma entrada ao atacar um indivíduo.
“Apesar dos melhores esforços dos defensores, os cibercriminosos continuam a fraudar, extorquir e resgatar empresas por bilhões de dólares anualmente”, disse Sherrod DeGrippo, vice-presidente de pesquisa e detecção de ameaças da Proofpoint. “A luta com os agentes de ameaças evolui constantemente, pois eles mudam de tática para ganhar cliques dos usuários finais.”
Hackers desmascarando suspeitas anteriormente mantidas
A Proofpoint entrou no relatório com várias suposições, detalhando quais métodos os agentes de ameaças usariam para realizar um ataque, bem como os métodos empregados para ajudar a realizar esses ataques.
Os atores de ameaças não gastarão tempo construindo relacionamento antes de executar ataques
A primeira suposição apresentada pela empresa de segurança foi que os cibercriminosos estavam simplesmente enviando links maliciosos para várias vítimas em potencial, mas isso foi considerado incorreto. Em vários casos analisados pela Proofpoint, o Lure and Task Business Email Compromise (BEC) foi iniciado por meio de uma interação, como uma pergunta de uma fonte desconhecida. Se uma vítima em potencial respondesse, era mais provável que ela caísse em golpes como cartão-presente, folha de pagamento ou fraude de fatura.
A Proofpoint também descobriu que os agentes de ameaças que tentavam iniciar uma conversa eram mais propensos a receber fundos de uma vítima devido à familiaridade que o alvo agora acredita ter com o criminoso. Envolver-se com um cibercriminoso dessa maneira pode custar a organizações ou indivíduos quantias significativas de dinheiro.
Hackers não falsificariam serviços legítimos como Google e Microsoft
Muitos usuários supõem que, se o conteúdo for de uma fonte confiável, ele deve ser legítimo. No entanto, a Proofpoint descobriu que os cibercriminosos frequentemente abusam de serviços como provedores de armazenamento em nuvem e redes de distribuição de conteúdo para ajudar na circulação de malware para possíveis vítimas. De acordo com a empresa, os URLs relacionados ao Google foram os mais abusados em 2021 quando se tratava de agentes de ameaças que tentavam tirar proveito de usuários desavisados.
“Tomadores de decisão focados em segurança priorizaram o reforço das defesas em torno da infraestrutura física e baseada em nuvem, o que levou os seres humanos a se tornarem o ponto de entrada mais confiável para o comprometimento”, disse DeGrippo. “Como resultado, uma ampla gama de conteúdos e técnicas continua a ser desenvolvida para explorar comportamentos e interesses humanos.”
As ameaças envolvem apenas o computador e não o telefone
Tal como acontece com a falsificação de fontes legítimas, uma crença comum é que as ameaças baseadas em e-mail existem apenas em laptops ou PCs, mas isso também é uma falsidade. No ano ado, a Proofpoint descobriu que os agentes de ameaças estavam empregando ataques de e-mail baseados em call center. Esse método faz com que os alvos entrem em contato com um call center falso por meio de um número fornecido em um e-mail, envolvendo-se com o próprio agente da ameaça. Normalmente, os cibercriminosos estão executando esse golpe por meio de software de assistência remota gratuito ou enviando um documento com malware anexado a ele.
VEJO: Política de segurança de dispositivos móveis (TechRepublic )
Os criminosos não sabem das conversas por e-mail e os tópicos existentes são seguros
Outra técnica usada por agentes de ameaças é conhecida como sequestro de thread ou conversa. Nesse método, um cibercriminoso responderá a uma conversa existente com um link malicioso ou um pedaço de ransomware esperando que o alvo pretendido não examine o link ou arquivo de perto. Para realizar esse tipo de ataque, os adversários obtêm o à caixa de entrada de um usuário por meio de phishing ou malware e, em seguida, am uma cadeia de e-mail para distribuir o link ou software prejudicial.
Os agentes de ameaças usam apenas conteúdo relacionado a negócios para ataques
A suposição final que foi dissipada como parte do relatório foi que os agentes de ameaças não tirariam vantagem de questões sociais oportunas para obter uma resposta de suas vítimas. No entanto, como visto com muitos adversários usando a guerra na Ucrânia para seus próprios interesses, isso provou não ser o caso. Não são apenas as notícias que estão sendo aproveitadas, pois a Proofpoint observou vários e-mails maliciosos enviados aos usuários com temas do Dia dos Namorados, como flores e lingerie, como gancho para possíveis vítimas.
Como sempre, é importante estar atento quando se trata de práticas recomendadas de e-mail. Ao empregar uma arquitetura de confiança zero e ser extremamente cuidadoso ao clicar em links ou baixar arquivos, mesmo de fontes conhecidas, os usuários podem evitar que eles mesmos ou suas empresas sejam vítimas do próximo grande ataque de ransomware ou malware.