Hackers Pagam Altas Somas para Funcionários Traírem Empresas
Um estudo recente realizado pela Check Point Research (CPR) revelou que hackers estão dispostos a pagar até R$ 83 mil para que funcionários de empresas vazem dados sensíveis. Essa prática permite que os cibercriminosos contornem a segurança das empresas sem precisar recorrer a métodos mais complexos, como burlar a segurança com força bruta ou explorar vulnerabilidades.
Os principais alvos desses grupos de cibercriminosos são bancos, empresas de telecomunicações e de tecnologia. As recompensas oferecidas aos funcionários podem variar de acordo com o tipo de acesso ou dados que são liberados, podendo chegar a valores significativos.
Os cibercriminosos usam táticas emocionais para atrair funcionários, como anúncios que prometem uma “liberdade financeira” em troca de acesso aos sistemas da empresa. Alguns exemplos incluem:
- Anúncios que encorajam os funcionários a “escapar do ciclo de trabalho interminável” em troca de recompensas financeiras;
- Ofertas de acesso a dados valiosos em troca de uma parte do valor lucrado com o ataque;
- Grupos de ransomware que recrutam ajudantes em redes sociais como Telegram.
Essa prática não é limitada a sites escusos, mas também ocorre em redes sociais e plataformas de comunicação. Um exemplo é um grupo de 400 membros no Telegram que se propõe a ser um portal de ransomware, conectando hackers a empresas em troca de uma parte do valor lucrado com o ataque.
Um incidente de segurança interno na Crowdstrike mostrou o perigo dessa ameaça, quando um funcionário foi demitido após vazar informações a hackers do grupo Scattered Lapsus Hunters. A parte complicada é que o acesso através de pessoas das internas contorna totalmente a segurança, deixando os dados sem proteção alguma.
Além disso, os cibercriminosos também estão visando empresas que lidam com criptomoedas, como Coinbase, Binance e Kraken. Outros setores, como companhias de tecnologia, também são alvos, incluindo a Apple, Samsung e Xiaomi, que tiveram funcionários abordados com pedidos de acesso a bens físicos e infraestrutura.
Os usuários de dispositivos como o iPhone também devem estar atentos a essas ameaças, pois os cibercriminosos podem usar várias táticas para obter acesso a dados sensíveis.
Este conteúdo pode conter links de compra.
Fonte: link