{"id":8353,"date":"2023-07-24T03:01:00","date_gmt":"2023-07-24T03:01:00","guid":{"rendered":"http:\/\/ianews.com.br\/?p=8353"},"modified":"2023-07-21T15:33:18","modified_gmt":"2023-07-21T15:33:18","slug":"cibercriminosos-atacam-e-mails-de-c-levels-para-acessar-informacoes-sensiveis-de-companhias-revela-ish-tecnologia-2","status":"publish","type":"post","link":"https:\/\/ianews.com.br\/cibercriminosos-atacam-e-mails-de-c-levels-para-acessar-informacoes-sensiveis-de-companhias-revela-ish-tecnologia-2\/","title":{"rendered":"Cibercriminosos atacam e-mails de C-Levels para acessar informa\u00e7\u00f5es sens\u00edveis de companhias, revela ISH Tecnologia"},"content":{"rendered":"\n

A ISH Tecnologia, refer\u00eancia em ciberseguran\u00e7a nacional, alerta para um ataque que est\u00e1 em evid\u00eancia no mundo cibern\u00e9tico: o ataque de comprometimento de e-mail comercial (BEC, da sigla em ingl\u00eas \u201cBusiness E-mail Compromise\u201d). Trata-se de um ataque feito por phishing que explora confian\u00e7a e autoridade dos altos executivos das organiza\u00e7\u00f5es, visando enganar funcion\u00e1rios, parceiros ou fornecedores para realizar transfer\u00eancias financeiras fraudulentas. Os cibercriminosos se passam por profissionais do alto escal\u00e3o (executivos, CEOs, CFOs) das empresas alvo, para solicitar informa\u00e7\u00f5es confidenciais para funcion\u00e1rios que cuidam de transa\u00e7\u00f5es financeiras ou pagamentos, tentando convencer que estes est\u00e3o recebendo instru\u00e7\u00f5es leg\u00edtimas.<\/p>\n\n\n\n

Caique Barqueta, Especialista em Intelig\u00eancia de Amea\u00e7as da ISH Tecnologia, diz que a alta dos ataques de BEC se originam majoritariamente das opera\u00e7\u00f5es de vazamento de credenciais realizadas por grupos invasores. \u201cA correla\u00e7\u00e3o entre esses incidentes e as credenciais vazadas \u00e9 preocupante porque os cibercriminosos podem usar informa\u00e7\u00f5es aut\u00eanticas das credenciais para aumentar a credibilidade do phishing. Ao utilizar nomes e senhas reais, o atacante tem todo um leque de informa\u00e7\u00f5es necess\u00e1rio para ningu\u00e9m perceber que \u00e9 uma pessoa diferente ali atr\u00e1s daquele endere\u00e7o eletr\u00f4nico.\u201d Completa dizendo que o grande perigo \u00e9 que os invasores n\u00e3o trabalham sozinhos, mas criam um mercado unificado que se une para cumprir seus objetivos. \u201cA frequ\u00eancia dessa autenticidade e emula\u00e7\u00e3o que vimos \u00e9 porque esses grupos n\u00e3o agem sozinhos, mas s\u00e3o unificados por meio da venda e compra dessas credenciais e entradas. \u00c9 como se uma vez colocada nesses f\u00f3runs da Dark Web, qualquer um que queira comprar a credencial para atacar diretamente algum dom\u00ednio, pode faz\u00ea-lo.\u201d<\/p>\n\n\n\n

Tipos de golpes BEC<\/strong><\/p>\n\n\n\n

Segundo o FBI, h\u00e1 cinco principais golpes de comprometimento de e-mail comercial:<\/p>\n\n\n\n

Comprometimento da conta: <\/strong>em um comprometimento de conta, a conta de e-mail de um funcion\u00e1rio \u00e9 hackeada e utilizada como ve\u00edculo para crimes financeiros ou de dados. Uma vez com a conta, o invasor tentar\u00e1 induzir transa\u00e7\u00f5es e pagamentos em nome dos fornecedores, s\u00f3 que para uma conta diferente.<\/p>\n\n\n\n

Personifica\u00e7\u00e3o de advogado: <\/strong>visa funcion\u00e1rios rec\u00e9m-contratados ou juniores. Nesse ataque, se passa por um advogado da empresa que precisa urgentemente de dados confidenciais empresariais banc\u00e1rios ou de dados. Como o pedido \u00e9 colocado como alta prioridade, pessoas com pouca experi\u00eancia na empresa ou pouco conhecimento de seguran\u00e7a digital fazem o necess\u00e1rio para conseguir aqueles dados.<\/p>\n\n\n\n

Fraude do CEO<\/strong>: nesse ataque, o cibercriminoso utilizar\u00e1 de uma das credenciais mais importantes da empresa, o CEO. Solicitando a equipe financeira transa\u00e7\u00f5es ou opera\u00e7\u00f5es urgentes, geralmente tem sucesso por utilizar desse desespero quando algu\u00e9m do alto escal\u00e3o pede para uma tarefa ser realizada.<\/p>\n\n\n\n

Roubo de dados: <\/strong>esse ataque procura a \u00e1rea empresarial do RH ou finan\u00e7as e tenta roubar dados pessoais sobre funcion\u00e1rios ou clientes da empresa. Essas credenciais, dados banc\u00e1rios ou pessoais podem ser utilizados para serem vendidas em f\u00f3runs da Deep Web, ataques direcionados \u00e0 uma pessoa, ou promover ataques futuros.<\/p>\n\n\n\n

Golpe de faturas falsas: <\/strong>nesse golpe, o invasor se apresenta como um fornecedor se solicita o pagamento de um funcion\u00e1rio por um servi\u00e7o, com um modelo real de fatura. A \u00fanica coisa que muda s\u00e3o os detalhes da conta banc\u00e1ria, que em vez de ser o fornecedor, \u00e9 do grupo malicioso.<\/p>\n","protected":false},"excerpt":{"rendered":"

A ISH Tecnologia, refer\u00eancia em ciberseguran\u00e7a nacional, alerta para um ataque que est\u00e1 em evid\u00eancia no mundo cibern\u00e9tico: o ataque de comprometimento de e-mail comercial (BEC, da sigla em ingl\u00eas \u201cBusiness E-mail Compromise\u201d). Trata-se de um ataque feito por phishing que explora confian\u00e7a e autoridade dos altos executivos das organiza\u00e7\u00f5es, visando enganar funcion\u00e1rios, parceiros ou […]<\/p>\n","protected":false},"author":2,"featured_media":6381,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[45],"tags":[],"class_list":["post-8353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovacao"],"aioseo_notices":[],"uagb_featured_image_src":{"full":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7.jpg",2560,1503,false],"thumbnail":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-150x150.jpg",150,150,true],"medium":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-300x176.jpg",300,176,true],"medium_large":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-768x451.jpg",640,376,true],"large":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-1024x601.jpg",640,376,true],"1536x1536":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-1536x902.jpg",1536,902,true],"2048x2048":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-2048x1202.jpg",2048,1202,true],"cvmm-medium":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-300x300.jpg",300,300,true],"cvmm-medium-plus":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-305x207.jpg",305,207,true],"cvmm-portrait":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-400x600.jpg",400,600,true],"cvmm-medium-square":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-600x600.jpg",600,600,true],"cvmm-large":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-1024x1024.jpg",1024,1024,true],"cvmm-small":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-130x95.jpg",130,95,true],"news-portal-block-medium":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-305x207.jpg",305,207,true],"news-portal-block-thumb":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-136x102.jpg",136,102,true],"news-portal-slider-medium":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-622x420.jpg",622,420,true],"news-portal-carousel-portrait":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-400x600.jpg",400,600,true],"news-portal-alternate-grid":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-340x316.jpg",340,316,true],"woocommerce_thumbnail":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-300x300.jpg",300,300,true],"woocommerce_single":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-600x352.jpg",600,352,true],"woocommerce_gallery_thumbnail":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-100x100.jpg",100,100,true]},"uagb_author_info":{"display_name":"redacao redacao","author_link":"https:\/\/ianews.com.br\/author\/redacao\/"},"uagb_comment_info":0,"uagb_excerpt":"A ISH Tecnologia, refer\u00eancia em ciberseguran\u00e7a nacional, alerta para um ataque que est\u00e1 em evid\u00eancia no mundo cibern\u00e9tico: o ataque de comprometimento de e-mail comercial (BEC, da sigla em ingl\u00eas \u201cBusiness E-mail Compromise\u201d). Trata-se de um ataque feito por phishing que explora confian\u00e7a e autoridade dos altos executivos das organiza\u00e7\u00f5es, visando enganar funcion\u00e1rios, parceiros ou…","blog_post_layout_featured_media_urls":{"thumbnail":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-150x150.jpg",150,150,true],"full":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7.jpg",2560,1503,false]},"categories_names":{"45":{"name":"Inova\u00e7\u00e3o","link":"https:\/\/ianews.com.br\/category\/inovacao\/"}},"tags_names":[],"comments_number":"0","wpmagazine_modules_lite_featured_media_urls":{"thumbnail":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-150x150.jpg",150,150,true],"cvmm-medium":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-300x300.jpg",300,300,true],"cvmm-medium-plus":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-305x207.jpg",305,207,true],"cvmm-portrait":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-400x600.jpg",400,600,true],"cvmm-medium-square":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-600x600.jpg",600,600,true],"cvmm-large":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-1024x1024.jpg",1024,1024,true],"cvmm-small":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7-130x95.jpg",130,95,true],"full":["https:\/\/ianews.com.br\/wp-content\/uploads\/2023\/01\/1-7.jpg",2560,1503,false]},"_links":{"self":[{"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/posts\/8353"}],"collection":[{"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/comments?post=8353"}],"version-history":[{"count":1,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/posts\/8353\/revisions"}],"predecessor-version":[{"id":8354,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/posts\/8353\/revisions\/8354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/media\/6381"}],"wp:attachment":[{"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/media?parent=8353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/categories?post=8353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ianews.com.br\/wp-json\/wp\/v2\/tags?post=8353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}