Gangue Hacker Rouba Milhões em Vale-Presentes
Um grupo hacker conhecido como Jingle Thief tem sido alvo de investigações por pesquisadores da empresa de cibersegurança Palo Alto Networks. O grupo tem como alvo ambientes em nuvem de empresas do varejo e serviços ao consumidor, especificamente na fraude de vale-presentes.
Após invadir as companhias, os cibercriminosos buscam imediatamente conseguir o nível de acesso necessário para emitir vale-presentes sem autorização. É provável que o grupo lucre ao vender os vales fraudulentos no mercado cinza, atividade difícil de se monitorar, já que é possível resgatá-los com o mínimo de informação pessoal e sem deixar traços.
A Atividade dos Jingle Thieves
O nome do grupo hacker faz referência à música “Jingle Bells” e indica um crescimento da atividade na temporada de festas, sendo, literalmente, os “Ladrões Jingle”. A ameaça tem sido estudada pela Palo Alto sob o nome CL-CRI-1032, com “CL” querendo dizer cluster e “CRI” motivação criminal, ou seja, um aglomerado de golpes.
Os Jingle Thieves estão ligados a grupos como Atlas Lion e Storm-0539, descritos pela Microsoft como equipes voltadas ao lucro fraudulento sediadas no Marrocos, em atividade ao menos desde 2021. Um dos aspectos mais preocupantes, segundo os pesquisadores, é a capacidade dos cibercriminosos de persistir no sistema da vítima por longos períodos.
Métodos de Ataque
Os golpistas usam métodos como phishing e smishing para invadir contas e ganhar acesso a credenciais do Microsoft 365, SharePoint e OneDrive das vítimas, também roubando informações financeiras e de negócios. Além disso, imitam notificações de IT e criam regras de e-mail para encaminhar mensagens automaticamente de contas invadidas a e-mails controlados pelos hackers.
Os invasores também usam aplicativos de autenticação clandestinos para contornar autenticação por dois fatores e uso de Entra ID para persistir nas máquinas. Isso permite que eles mantenham o acesso por até 10 meses e invadam 60 contas de usuário em uma única organização.
- Phishing e smishing são usados para invadir contas e roubar credenciais.
- Os golpistas imitam notificações de IT e criam regras de e-mail para encaminhar mensagens.
- Aplicativos de autenticação clandestinos são usados para contornar autenticação por dois fatores.
Este conteúdo pode conter links de compra.
Fonte: link