9 tipos de ataques de phishing e como identificá-los
Cibersegurança

9 tipos de ataques de phishing e como identificá-los

Phishing: perseguir alvos específicos

Os ataques de phishing recebem esse nome devido à ideia de que os fraudadores atacam vítimas inocentes usando e-mails falsos ou falsos como isca. Os ataques de phishing ampliam a analogia da pesca, pois os invasores visam especificamente vítimas e organizações de alto valor. Em vez de tentar obter extratos bancários de 1.000 consumidores, um invasor pode achar mais lucrativo atingir algumas empresas. Um hacker pode ter como alvo um funcionário que trabalha para outra agência governamental, ou um funcionário do governo, para roubar segredos governamentais. Por exemplo, o grupo iraniano de ciberespionagem APT42 é conhecido por utilizar técnicas sofisticadas de phishing que envolvem a representação de múltiplas organizações e indivíduos conhecidos ou de interesse para as suas vítimas.

Os ataques de phishing são muito bem sucedidos porque os atacantes gastam muito tempo criando informações específicas para o destinatário, como referindo-se a uma conferência da qual o destinatário pode ter participado recentemente ou enviando um anexo malicioso onde o nome do arquivo se refere a um tópico de interesse do destinatário.

Em uma campanha de phishing de 2017, o Grupo 74 (também conhecido como Sofact, APT28, Fancy Bear) direcionou profissionais de segurança cibernética com e-mails que fingiam estar relacionados à conferência Cyber ​​​​Conflict US, um evento organizado pelo Army Cyber ​​​​​​da Academia Militar dos Estados Unidos. Instituto, a Academia Cibermilitar Cooperativa da OTAN e o Centro de Excelência em Defesa Cibernética Cooperativa da OTAN. Embora CyCon seja uma conferência real, o anexo era na verdade um documento contendo uma macro maliciosa do Visual Basic for Applications (VBA) que poderia baixar e executar um malware chamado Seduploader.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *