{"id":11484,"date":"2019-03-08T19:03:44","date_gmt":"2019-03-08T22:03:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11484"},"modified":"2020-11-16T12:29:27","modified_gmt":"2020-11-16T15:29:27","slug":"spearphishers-information","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/","title":{"rendered":"Como cibercriminosos colhem informa\u00e7\u00f5es para ataques?"},"content":{"rendered":"<p>Em an\u00e1lises de ataques direcionados ao longo da \u00faltima d\u00e9cada, percebemos continuamente um tema recorrente: \u201ctudo come\u00e7ou com a v\u00edtima abrindo um e-mail de phishing.\u201d Por que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/\" target=\"_blank\" rel=\"noopener\">e-mails de spear-phishing<\/a> s\u00e3o t\u00e3o efetivos? Porque s\u00e3o contextualizados e personalizados para a v\u00edtima.<\/p>\n<p>M\u00eddias sociais das v\u00edtimas em geral s\u00e3o utilizadas como fonte de informa\u00e7\u00e3o e nos leva a pergunta: como cibercriminosos encontram essas contas? Grande parte depende do quanto a vida da v\u00edtima \u00e9 p\u00fablica. Se os dados de algu\u00e9m s\u00e3o publicados em um site corporativo, talvez com uma biografia detalhada e o link de um perfil para o LinkedIn, fica f\u00e1cil. Por outro lado, se a \u00fanica coisa que os criminosos t\u00eam \u00e9 um endere\u00e7o de e-mail, a tarefa se complica. E, se simplesmente tiraram uma foto da pessoa na entrada do escrit\u00f3rio da empresa alvo, as chances de encontrar o perfil nas m\u00eddias sociais \u00e9 ainda menor.<br>\nConduzimos um pequeno experimento para buscar informa\u00e7\u00f5es baseadas em dados. Isso envolveu estudar diversos colegas, com n\u00edveis diferentes de atividade em m\u00eddias sociais, e tentar descobrir sobre eles com diversas ferramentas de busca.<\/p>\n<h3><strong>Busca por foto<\/strong><\/h3>\n<p>Precisar encontrar algu\u00e9m baseado em uma foto n\u00e3o \u00e9 o cen\u00e1rio mais comum. Assumimos que come\u00e7a com o cibercriminoso posicionado na entrada do pr\u00e9dio da empresa e fotografa furtivamente todo mundo com um crach\u00e1 espec\u00edfico, depois disso \u00e9 dada a largada por um v\u00edtima adequada de spear phishing. Mas por onde come\u00e7ar?<\/p>\n<p>H\u00e1 dois anos (como o tempo voa), <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-facial-recognition-works\/6402\/\" target=\"_blank\" rel=\"noopener\">escrevemos<\/a> sobre o servi\u00e7o FindFace. Dadas certas condi\u00e7\u00f5es e a disponibilidade de diversas fotos de alta qualidade de uma marca, o servi\u00e7o pode rapidamente associar a imagem a uma conta de m\u00eddia social. Dito isso, desde julho do ano passado, a plataforma se tornou inacess\u00edvel ao usu\u00e1rio comum. Seus criadores est\u00e3o ocupados com o desenvolvimento de solu\u00e7\u00f5es para governos e empresas, tornando-se um servi\u00e7o pago. Al\u00e9m disso, os criadores declararam que a vers\u00e3o p\u00fablica tinha apenas o objetivo de \u201cdemonstrar possibilidades.\u201d<\/p>\n<p>Entretanto, o servi\u00e7o n\u00e3o deve ser completamente ignorado. \u00c0s vezes, cibercriminosos est\u00e3o completamente preparados para investir em ferramentas adicionais em fun\u00e7\u00e3o de um ataque direcionado. Tudo depende do objetivo, embora essa op\u00e7\u00e3o esteja fadada a deixar rastros indesejados.<\/p>\n<p>A busca por foto est\u00e1 dispon\u00edvel gratuitamente como funcionalidade do <a href=\"https:\/\/www.google.com\/imghp?hl=EN\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, o qual tamb\u00e9m oferece uma extens\u00e3o de navegador que busca automaticamente em diversos servi\u00e7os de pesquisa por fotos. Entretanto, esse m\u00e9todo funciona apenas com fotos publicadas online. Ent\u00e3o, n\u00e3o \u00e9 aplic\u00e1vel em nosso cen\u00e1rio \u2013 a menos que se trate da <a href=\"https:\/\/www.kaspersky.com\/about\/team\" target=\"_blank\" rel=\"noopener nofollow\">foto oficial<\/a> do site, embora raramente publicados sem informa\u00e7\u00e3o adicional (primeiro e \u00faltimo nome).<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/02\/08170859\/gentelman.png\" width=\"804\" height=\"787\"><br>\nContudo, testamos a op\u00e7\u00e3o de busca. O Google conseguiu apenas identificar nosso volunt\u00e1rio como \u201csenhor\u201d, mesmo que ele usasse a mesma foto como avatar no Facebook e em outras m\u00eddias sociais. Portanto, apenas com uma foto da potencial v\u00edtima, pensamos que cibercriminosos n\u00e3o ser\u00e3o capazes de encontrar o perfil sem um servi\u00e7o de reconhecimento pago.<\/p>\n<h3><strong>Primeiro e \u00faltimo nome<\/strong><\/h3>\n<p>Ao procurar por algu\u00e9m online, o primeiro passo \u00e9 buscar por seu nome e sobrenome. Obviamente, o sucesso da pesquisa \u00e9 altamente dependente da preval\u00eancia do nome. Localizar um Jo\u00e3o da Silva pode n\u00e3o ser tarefa f\u00e1cil. Mas algu\u00e9m com o sobrenome como Oliveira (n\u00e3o raro, t\u00e3o pouco muito comum), Google tende a encontrar mais facilmente.<\/p>\n<p>Inclusive, voc\u00ea sabia que algumas m\u00eddias sociais permitem ver o perfil de uma pessoal sem ter de se registrar?<\/p>\n<h3><strong>E-mail e n\u00famero de telefone<\/strong><\/h3>\n<p>E se soubermos o n\u00famero ou e-mail da pessoa?\u00a0 Munido com essas informa\u00e7\u00f5es, podemos buscar nas m\u00eddias sociais uma por uma. Mas h\u00e1 servi\u00e7os agregadores que automaticamente colhem os dados requisitados, o mais conhecido \u00e9 o <a href=\"https:\/\/pipl.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Pipl<\/a>, capaz de encontrar links para p\u00e1ginas de usu\u00e1rios em m\u00eddias sociais pelo e-mail ou n\u00famero de cellular, e fornecer uma r\u00e1pida biografia, incluindo local de nascimento, estudo e trabalho. Os desenvolvedores do Pipl\u2019s dizem possuir informa\u00e7\u00e3o sobre mais de 3 bilh\u00f5es de pessoas!<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/02\/08171045\/190208-spearphishers-information-4.png\" width=\"820\" height=\"674\"><\/p>\n<p>Por meio do servi\u00e7o obtivemos um link para pelo menos uma conta de usu\u00e1rio de cinco dos dez entrevistados, e em alguns casos at\u00e9 conseguimos um nickname ou t\u00edtulo usado online.<\/p>\n<h3><strong>Pseud\u00f4nimo <\/strong><\/h3>\n<p>Algumas pessoas usam o mesmo t\u00edtulo para endere\u00e7os de e-mail pessoais e corporativos; outros usam um t\u00edtulo para a vida privada online e outro para o trabalho. Nas m\u00e3os de cibercriminosos, qualquer t\u00edtulo pode ser usado para extrair mais informa\u00e7\u00e3o sobre o alvo.<\/p>\n<p>Isso pode ser feito por meio de recursos como Namchk ou Knowem.\u00a0 O primeiro pode localizar contas em mais de 100 servi\u00e7os; o segundo em mais de 500 recursos. Claro, se o t\u00edtulo for relativamente comum, n\u00e3o h\u00e1 garantia que ir\u00e1 se tratar da pessoa especificada. Mesmo assim, esse servi\u00e7o \u00e9 muito \u00fatil para cibercriminosos.<\/p>\n<h3><strong>O que fazer?<\/strong><\/h3>\n<p>Como ficou claro, colher dados sobre v\u00edtimas em potencial (onde vivem, do que gostam, etc.) n\u00e3o requer bruxarias t\u00e9cnicas ou acesso a servi\u00e7os complexos. Al\u00e9m de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">ler sobre m\u00e9todos de phishing<\/a>, recomendamos que voc\u00ea sugira algumas regras simples aos seus colaboradores:<\/p>\n<ol>\n<li>N\u00e3o utilize nos registros de m\u00eddias sociais seu n\u00famero, nem endere\u00e7os de e-mail p\u00fablicos.<\/li>\n<li>N\u00e3o use a mesma foto em contas pessoais e corporativos.<\/li>\n<li>Use pseud\u00f4nimos diferentes, com intuito de preservar um perfil, se algum for localizado primeiro.<\/li>\n<li>N\u00e3o facilite a vida dos cibercriminosos publicando informa\u00e7\u00f5es desnecess\u00e1rias sobre si nas m\u00eddias sociais.<\/li>\n<\/ol>\n<p>E mais importante, terminais de trabalho devem ser protegidos com uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel e completa, equipada com tecnologia antiphishing \u2013 como o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>O quanto \u00e9 poss\u00edvel descobrir sobre algu\u00e9m utilizando apenas fontes p\u00fablicas?<\/p>\n","protected":false},"author":2499,"featured_media":11485,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,124,221,889,1858],"class_list":{"0":"post-11484","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-kesb","12":"tag-phishing","13":"tag-spear-phishing","14":"tag-vulnerabilidades-humanas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spearphishers-information\/15227\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spearphishers-information\/12796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spearphishers-information\/17165\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spearphishers-information\/15326\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spearphishers-information\/17834\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spearphishers-information\/22228\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spearphishers-information\/5686\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spearphishers-information\/25589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spearphishers-information\/11486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spearphishers-information\/10338\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spearphishers-information\/18535\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spearphishers-information\/22407\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spearphishers-information\/17921\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spearphishers-information\/22099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spearphishers-information\/22032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11484"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11484\/revisions"}],"predecessor-version":[{"id":16485,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11484\/revisions\/16485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11485"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}