{"id":10603,"date":"2018-08-06T17:58:48","date_gmt":"2018-08-06T20:58:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10603"},"modified":"2019-11-22T07:17:31","modified_gmt":"2019-11-22T10:17:31","slug":"ndustrias-alvo-ataques-spear-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ndustrias-alvo-ataques-spear-phishing\/10603\/","title":{"rendered":"Mais de 400 ind\u00fastrias foram alvo de ataques de spear phishing"},"content":{"rendered":"<p>Pesquisadores da Kaspersky Lab detectaram uma nova onda de\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a> financeiro. Os e-mails s\u00e3o disfar\u00e7ados de cartas leg\u00edtimas relacionadas a compras e contabilidade, e atingiram mais de 400 ind\u00fastrias, a maioria na R\u00fassia. A s\u00e9rie de ataques come\u00e7ou no segundo semestre de 2017 e atingiu centenas de computadores corporativos em segmentos como petr\u00f3leo e g\u00e1s, metalurgia, energ\u00e9tico, constru\u00e7\u00e3o e log\u00edstica.<br>\nDe acordo com os dados da Kaspersky, essa onda de e-mails atingiu cerca de 800 computadores de funcion\u00e1rios. O objetivo era roubar\u00a0das organiza\u00e7\u00f5es dinheiro e dados que pudessem ser usados em novos ataques. Os e-mails foram disfar\u00e7ados de cartas leg\u00edtimas relacionadas a compras e contabilidade, seu conte\u00fado correspondia ao perfil das organiza\u00e7\u00f5es atacadas e considerava a identidade do funcion\u00e1rio a quem a mensagem se destinava. \u00c9 not\u00e1vel que os invasores se referiam \u00e0s v\u00edtimas pelo nome. Isso sugere que os ataques foram preparados com cuidado e os criminosos investiram tempo para elaborar uma cartas individuais.<\/p>\n<p>Quando o destinat\u00e1rio clicava nos anexos maliciosos, um software leg\u00edtimo modificado era instalado discretamente no computador, permitindo que os criminosos se conectassem a ele, examinassem documentos e software relacionados \u00e0s opera\u00e7\u00f5es de compras, financeiras e cont\u00e1beis. Os invasores procuravam diferentes formas de realizar fraudes financeiras, por exemplo, alterando os requisitos de notas de pagamento para creditar valores em seu benef\u00edcio.<\/p>\n<p>Al\u00e9m disso, sempre que os criminosos precisavam de dados ou funcionalidades adicionais, como direitos de administrador local ou dados de autentica\u00e7\u00e3o de usu\u00e1rios e contas do Windows para se espalhar pela rede corporativa, carregavam outros conjuntos de malware preparados individualmente. Esses kits inclu\u00edam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-spies\/6051\/\" target=\"_blank\" rel=\"noopener\">spyware<\/a>, ferramentas adicionais de administra\u00e7\u00e3o remota para estender o controle dos invasores nos sistemas infectados e malware para explorar vulnerabilidades do sistema operacional, al\u00e9m da ferramenta Mimikatz, que permite obter dados de contas do Windows.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/p>\n<p>\u201cOs invasores demonstraram um interesse claro em atingir ind\u00fastrias. De acordo com nossa experi\u00eancia, isso provavelmente se deve ao fato de que o n\u00edvel de conscientiza\u00e7\u00e3o em ciberseguran\u00e7a dessas empresas n\u00e3o \u00e9 t\u00e3o alto quanto em outros mercados, como o de servi\u00e7os financeiros\u201d, disse Vyacheslav Kopeytsev, especialista em seguran\u00e7a da Kaspersky Lab.<\/p>\n<p>Os pesquisadores da Kaspersky Lab recomendam que os usu\u00e1rios adotem estas medidas para se proteger de ataques de spear phishing:<\/p>\n<ul>\n<li>Utilizar solu\u00e7\u00f5es de seguran\u00e7a com funcionalidades exclusivas de detec\u00e7\u00e3o e bloqueio de tentativas de phishing. As empresas podem proteger seus sistemas de e-mail locais com os aplicativos direcionados contidos no pacote <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/endpoint-select\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>. O <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_ksmo_organic&amp;utm_content=link&amp;utm_term=br_kdaily_organic_link_blog_ksmo\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> protege o servi\u00e7o de e-mail baseado na nuvem Exchange Online, fornecido no pacote do Microsoft Office 365;<\/li>\n<li>Realizar iniciativas de conscientiza\u00e7\u00e3o sobre seguran\u00e7a, incluindo treinamentos em forma de jogos com avalia\u00e7\u00e3o de habilidades e refor\u00e7o por meio da repeti\u00e7\u00e3o de simula\u00e7\u00f5es de ataques de phishing. Os clientes da Kaspersky Lab podem utilizar os servi\u00e7os <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Awareness Training<\/a>.<\/li>\n<\/ul>\n<p>Para saber mais sobre a amea\u00e7a do phishing financeiro, leia a postagem no blog dispon\u00edvel em <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">ICS-CERT.kaspersky.com<\/a>.<\/p>\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Os e-mails s\u00e3o disfar\u00e7ados de cartas leg\u00edtimas relacionadas a compras e contabilidade, e atingiram mais de 400 ind\u00fastrias.<\/p>\n","protected":false},"author":61,"featured_media":10604,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[71,799,1185,1601,1068,221],"class_list":{"0":"post-10603","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-apt","11":"tag-b2b","12":"tag-business","13":"tag-kata","14":"tag-kics","15":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ndustrias-alvo-ataques-spear-phishing\/10603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10603"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10603\/revisions"}],"predecessor-version":[{"id":12896,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10603\/revisions\/12896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10604"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}