. Cuidado com os golpistas a coleta de dados através de rede sociais IDs falsos - Tudo Sobre Tecnologia

social network

Spear phishing é uma das formas mais eficazes para invadir uma rede corporativa, e estudos recentes mostram que os funcionários podem ser facilmente enganado nas mídias sociais para fornecer as informações necessárias para lançar ataques.
Um ataque de phishing é apenas tão bom quanto os hackers informações são capazes de reunir a vítima pretendida, que é menos propensos a clicar em um link malicioso ou anexo em um e-mail que parece vir de um remetente confiável. Como resultado, os criminosos muitas vezes pesquisar as suas metas na web.
Por exemplo, o Websense Security Labs descobriu recentemente um falso perfil do LinkedIn coleta de informações que poderiam ser usadas em futuros ataques.
O resumo do perfil finge ser o de "Jessica Reinsch", um empregado made-up de um verdadeiro Web site de namoro que conecta as mulheres jovens com homens mais velhos, ricos. O sítio está localizado na Suíça.
Enquanto Websense não encontrar qualquer código malicioso no site, o fornecedor se encontrar outros domínios relacionados com hospedagem "código suspeito."Além disso, os IPs usados ​​para hospedar o site estão no mesmo número de sistema autônomo (ASN) como comando kit exploit múltipla e URLs de controle, inclusive para RedKit e Neutrino, de acordo com a Websense.
O perfil falso tinha mais de 400 ligações com membros legítimos do LinkedIn, dando a quem estava por trás do acesso à conta de empregador da população atual, os cargos e as conexões da rede, que tem mais de 250 milhões de membros.
Jeff Debrosse, diretor de pesquisa de segurança da Websense, disse que tais informações possa ser usado para construir um gráfico social de personalidades que poderiam ser usados ​​em ataques de spear-phishing.
"Isso vale muito dinheiro para os compradores de que a informação", disse Debrosse CSOonline.

As empresas advertiram

Embora o reconhecimento de potenciais vítimas cresce mais sofisticados, as empresas parecem subestimar a ameaça. Quase 60 por cento dos 300 executivos de TI, administradores e profissionais em organizações dos EUA classificados phishing como uma ameaça de impacto "mínimo", de acordo com uma pesquisa não-científica por ThreatSim.
Enquanto a classificação de phishing como uma ameaça de baixo nível, mais do que um em cada quatro dos entrevistados relataram ataques de phishing que levaram a uma "violação material no último ano." ThreatSim definido "o material" como uma forma de infecção por malware, acesso não autorizado, e os dados roubados.
social
Durante uma apresentação na conferência de segurança RSA Europa em Amsterdã na semana passada, um especialista cyberdefense descreveu um experimento que mostrou a eficácia do uso dos falsos perfis no LinkedIn e Facebook para lançar um ataque.
Aamir Lakhani com TI prestador de serviços World Wide Tecnologia descreveu como o perfil falso de uma mulher atraente chamada Emily Williams foi usado para eventualmente obter empregados de uma agência não identificada do governo dos EUA para clicar em um link que poderia facilmente ter sido usado para lançar malware.
O perfil falso afirmou Williams era uma nova contratação na agência com dez anos de experiência e uma pós-graduação de 28 anos de idade, do Instituto de Tecnologia de Massachusetts. Os pesquisadores montaram informações sobre a mulher em outros sites para fazer o perfil parece mais credível.
Dentro de 15 horas de lançamento do perfil, Williams tinha 60 Facebook e 55 conexões do LinkedIn com os funcionários da agência e empreiteiros. Após 24 horas, ela tinha três ofertas de emprego de outras empresas.
O experimento apontou para a necessidade de formação contínua nas organizações para reduzir a possibilidade de os funcionários se tornarem vítimas de golpistas.
"No exército é chamado de consciência situacional", disse Lakhani IDG News Service. "Precisamos desenvolver a consciência situacional para este tipo de ataque."

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo