{"id":19782,"date":"2022-08-01T10:21:32","date_gmt":"2022-08-01T13:21:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19782"},"modified":"2022-08-01T10:21:32","modified_gmt":"2022-08-01T13:21:32","slug":"social-engineering-extortion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/","title":{"rendered":"Ciberataques sem malwares"},"content":{"rendered":"<p>Toda empresa precisa de prote\u00e7\u00e3o confi\u00e1vel contra ciberamea\u00e7as, mas \u00e9 importante lembrar que o software antiv\u00edrus n\u00e3o \u00e9 uma solu\u00e7\u00e3o completa. A maioria dos ataques a empresas \u00e9 causada por erro humano \u2014 por exemplo, um funcion\u00e1rio clica em um link malicioso, ativa uma macro e\/ou baixa um arquivo infectado. Em alguns casos, os cibercriminosos nem precisam usar malware: eles conseguem acessar a infraestrutura de uma empresa usando apenas engenharia social e solu\u00e7\u00f5es de software jur\u00eddico. Aqui est\u00e3o alguns exemplos.<\/p>\n<h2>Sequestros e chantagens<\/h2>\n<p>Recentemente, surgiram algumas <a href=\"https:\/\/newsboardforme.com\/luna-moth-group-demands-data-without-ransomware\/45169\/\" target=\"_blank\" rel=\"noopener nofollow\">not\u00edcias<\/a> sobre a atividade do grupo Luna Moth, especializado em roubo de dados corporativos e chantagem. A grande diferen\u00e7a a respeito do Luna Moth \u00e9 que eles obt\u00eam informa\u00e7\u00f5es sem usar malware.<\/p>\n<p>Um ataque a uma empresa come\u00e7a com um e-mail fraudulento cl\u00e1ssico. Os criminosos fingem ser representantes de algum servi\u00e7o online e tentam convencer os destinat\u00e1rios de que se inscreveram para uma assinatura e o pagamento ser\u00e1 debitado no dia seguinte. Se o funcion\u00e1rio quiser cancelar o pagamento ou obter mais informa\u00e7\u00f5es, ele deve ligar para um n\u00famero de telefone que pode encontrar em um arquivo anexado ao e-mail.<\/p>\n<p>Parece que o problema est\u00e1 a\u00ed, certo? Mas n\u00e3o. Ao contr\u00e1rio do esperado, o arquivo n\u00e3o cont\u00e9m nenhum malware, ent\u00e3o \u00e9 muito prov\u00e1vel que o software antiv\u00edrus permita que o usu\u00e1rio abra essa mensagem. A tarefa dos criminosos nesta fase \u00e9 apenas fazer um funcion\u00e1rio ligar para o n\u00famero.<\/p>\n<p>Se forem bem-sucedidos, os invasores enganam a v\u00edtima para instalar uma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">ferramenta de acesso remoto (RAT)<\/a> em seu dispositivo, provavelmente sob o pretexto de ajudar um usu\u00e1rio perdido a cancelar uma assinatura. Tecnicamente, os RATs n\u00e3o s\u00e3o malware, ent\u00e3o a maioria dos antiv\u00edrus n\u00e3o os bloqueia, e apenas alguns alertam os usu\u00e1rios sobre os perigos potenciais. Como resultado, os criminosos obt\u00eam acesso remoto e controle do dispositivo.<\/p>\n<p>Observe que, em muitos casos, os fraudadores instalam mais de um RAT no dispositivo, portanto, mesmo que um seja removido, eles podem usar outro para manter o controle e reinstalar o primeiro. Depois de controlar o computador da v\u00edtima, os criminosos geralmente instalam ferramentas adicionais para se infiltrar ainda mais na infraestrutura, acessar mais recursos e extrair dados.<\/p>\n<h2>Golpes telef\u00f4nicos at\u00e9 em grandes empresas<\/h2>\n<p>A empresa de telecomunica\u00e7\u00f5es americana Verizon <a href=\"https:\/\/www.vice.com\/en\/article\/wxdwxn\/hacker-steals-database-of-hundreds-of-verizon-employees\" target=\"_blank\" rel=\"noopener nofollow\">recentemente foi v\u00edtima<\/a> de um esquema de chantagem ainda mais rid\u00edculo. Um hacker an\u00f4nimo disse \u00e0 equipe do site Motherboard que convenceu um funcion\u00e1rio da Verizon a conceder a ele acesso remoto a um computador da empresa, apenas apresentando-se como membro do suporte t\u00e9cnico interno. No computador, ele supostamente executou uma ferramenta interna para processar informa\u00e7\u00f5es de funcion\u00e1rios e, usando um script personalizado, compilou um banco de dados contendo os nomes completos, endere\u00e7os de e-mail, IDs de empresas e n\u00fameros de telefone de centenas de pessoas.<\/p>\n<p>A Verizon confirma que o hacker entrou em contato com a empresa e exigiu US$ 250.000, amea\u00e7ando publicar os dados roubados, mas eles negam que ele tenha conseguido obter algo importante. No entanto, os jornalistas da Motherboard ligaram para algumas das pessoas cujos contatos estavam no banco de dados. Alguns deles responderam e confirmaram seus nomes, endere\u00e7os de e-mail e empregos na Verizon.<\/p>\n<h2>O que devemos aprender a partir dessa hist\u00f3ria?<\/h2>\n<p>A moral da hist\u00f3ria \u00e9 simples: sua empresa pode ter as solu\u00e7\u00f5es de seguran\u00e7a mais atualizadas, mas se os funcion\u00e1rios n\u00e3o estiverem preparados para esses ataques de engenharia social, seus dados n\u00e3o estar\u00e3o seguros. Por esse motivo, uma estrat\u00e9gia completa de ciberseguran\u00e7a deve envolver n\u00e3o apenas a instala\u00e7\u00e3o de ferramentas t\u00e9cnicas de prote\u00e7\u00e3o, mas tamb\u00e9m a conscientiza\u00e7\u00e3o dos funcion\u00e1rios sobre as amea\u00e7as e os truques dos cibercriminosos mais recentes. Por exemplo, utilizando <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">uma plataforma online de educa\u00e7\u00e3o e treinamento<\/a>.<\/p>\n<p><a href=\"https:\/\/k-asap.com\/pt?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14834 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15080845\/human-factor-weakest-link-desktop-br.png\" alt=\"Incentive a consci\u00eancia sobre ciberseguran\u00e7a em sua empresa\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como os cibercriminosos atacam empresas sem usar malware.<\/p>\n","protected":false},"author":2684,"featured_media":19783,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1292,314,83,254],"class_list":{"0":"post-19782","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberameacas","10":"tag-engenharia-social","11":"tag-ransomware","12":"tag-rat"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-extortion\/24407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-extortion\/19873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-extortion\/26802\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-extortion\/24708\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-extortion\/33579\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-engineering-extortion\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-extortion\/44912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-extortion\/32572\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-extortion\/25297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-extortion\/30773\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-extortion\/30519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/engenharia-social\/","name":"engenharia social"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19782"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19782\/revisions"}],"predecessor-version":[{"id":19786,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19782\/revisions\/19786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19783"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}