Em um mundo cada vez mais online, em que a confiança é tanto uma moeda quanto uma vulnerabilidade, os atores de ameaças procuram manipular o comportamento humano para tirar proveito da tendência das pessoas quererem ser úteis. Neste infográfico, exploraremos a engenharia social, incluindo o motivo pelo qual os atores de ameaças valorizam as identidades profissionais acima de todas as outras, ao mesmo tempo em que comentamos algumas das maneiras pelas quais eles manipulam a natureza humana para atingir seus objetivos.
Feeding da economia da confiança: fraude de engenharia social
Engenharia social e o fascínio criminoso do phishing
Aproximadamente 90%1 dos ataques de phishing envolvem táticas de engenharia social desenvolvidas para manipular as vítimas, normalmente por email, para que revelem informações confidenciais, cliquem em links mal-intencionados ou abram arquivos maliciosos. Os ataques de phishing são econômicos para os invasores, adaptáveis para ajudar a evitar medidas de prevenção e apresentam altas taxas de sucesso.
Manobras do comportamento humano
Emoção
A manipulação emocional pode fornecer aos invasores cibernéticos uma vantagem, já que os seres humanos têm maior probabilidade de tomar ações arriscadas em um estado emocional alterado, especialmente se houver medo, culpa ou raiva envolvidos.
Exemplo: Manipulação emocional
Hábito
Os criminosos são perspicazes observadores de comportamento e prestam atenção especial aos tipos de hábitos e rotinas que as pessoas realizam no piloto automático, sem pensar muito.
Exemplo: Hábito comum
Às vezes, os limites entre a vida pessoal e a profissional de um funcionário podem convergir. Um funcionário pode usar seu email de trabalho para contas pessoais que ele usa para trabalhar. Às vezes, os atores de ameaças tentam se aproveitar disso em mensagens em que aparentam ser um desses programas para obter acesso às informações corporativas de um funcionário.
O “golpe longo”
- Investigação: Os engenheiros identificam um alvo e coletam informações básicas, como possíveis pontos de entrada ou protocolos de segurança.
- Infiltração: Os engenheiros se concentram em estabelecer confiança com o alvo. Eles contam uma história, conseguem chamar a atenção do alvo e assumem o controle da interação para orientá-la de forma a beneficiar o engenheiro.
- Exploração: Os engenheiros sociais obtêm as informações do alvo ao longo do tempo. Normalmente o alvo entrega essas informações de boa vontade, e os engenheiros podem usá-las a seu favor para obter acesso a informações ainda mais confidenciais.
- Desligamento: O engenheiro social levará a interação a um fim natural. Um engenheiro qualificado fará isso sem deixar o alvo desconfiado de forma alguma
Os ataques de BEC se destacam no setor de crimes cibernéticos por sua ênfase na engenharia social e em atividades enganosas. Os ataques de BEC de sucesso custam anualmente centenas de milhões de dólares às organizações. Em 2022, o Centro de Reclamações para Crime da Internet do Federal Bureau of Investigation (FBI) registrou perdas ajustadas de mais de USD$ 2,7 bilhões para 21.832 reclamações de BEC arquivadas.4
Os principais alvos de BEC são os principais executivos e líderes, gerentes financeiros, a equipe de recursos humanos com acesso a registros de funcionários, como números de Seguro Social, declarações de impostos ou outras informações pessoais identificáveis. Também são alvo os novos funcionários que talvez tenham menor probabilidade de verificar solicitações de emails desconhecidos.
Praticamente todas as formas de ataques de BEC estão aumentando. Os ataques comuns de BEC incluem:5
- DEC (Comprometimento por email direto): Contas de email comprometidas são usadas para executar engenharia social interna ou funções contábeis de terceiros a fim de transferir fundos para a conta bancária do invasor ou alterar informações de pagamento de uma conta existente.
- VEC (Comprometimento de email de fornecedor): Executa a engenharia social em um relacionamento existente com um fornecedor, sequestrando um email relacionado a pagamentos e fazendo-se passar por funcionários da empresa para convencer um fornecedor a redirecionar o pagamento pendente para uma conta bancária ilícita.
- Esquema de fatura falsa: Um golpe de engenharia social em massa que explora marcas comerciais conhecidas para convencer as empresas a pagar faturas falsas.
- Usurpação de identidade de advogado: A exploração de relacionamentos de confiança com grandes escritórios de advocacia bem conhecidos para aumentar a credibilidade junto aos executivos de pequenas empresas e start-ups para concluir o pagamento de faturas pendentes, especialmente antes de eventos significativos, como abertura de ações na bolsa de valores. O redirecionamento de pagamento para uma conta bancária ilícita ocorre quando é feito um acordo sobre as condições de pagamento.
Octo Tempest é um coletivo com motivos financeiros de atores de ameaças nativos de língua inglesa, conhecidos por lançar campanhas abrangentes que apresentam com destaque as técnicas adversary-in-the-middle (AiTM), engenharia social e recursos de troca de SIM.
Em agosto de 2023, o Diamond Sleet conduziu um comprometimento da cadeia de fornecedores do provedor de software alemão JetBrains, comprometendo servidores dos processos de criação, teste e implantação de softwares. Como o Diamond Sleet se infiltrou com sucesso em ambientes de criação, a Microsoft avaliou que essa atividade apresenta um risco particularmente alto para as organizações afetadas.
O Sangria Tempest, também conhecido como FIN, é conhecido por visar o setor de restaurantes, roubando dados de cartões de pagamento. Uma de suas iscas mais eficazes envolve uma acusação de intoxicação alimentar, cujos detalhes podem ser visualizados na abertura de um anexo malicioso.
O Sangria Tempest, que é principalmente do Leste Europeu, usou fóruns clandestinos para recrutar falantes nativos de inglês, que são treinados em como ligar para as lojas para enviar a isca por email. O grupo já roubou dezenas de milhares de dados de cartões de pagamento com esse processo.
Midnight Blizzard um ator de ameaças baseado na Rússia, conhecido por atingir principalmente governos, entidades diplomáticas, ONGs (organizações não governamentais) e provedores de serviços de TI, especialmente nos EUA e na Europa.
O Midnight Blizzard aproveita mensagens do Teams para enviar iscas que tentam roubar credenciais da organização-alvo, envolvendo um usuário e obtendo aprovação de prompts de MFA (autenticação multifator).
A estratégia da Microsoft de nomenclatura de atores de ameaças mudou para uma nova taxonomia, inspirando-se em temas relacionados ao clima.
Embora os ataques de engenharia social possam ser sofisticados, há coisas que você pode fazer para ajudar a evitá-los.7 Se você for esperto em relação à sua privacidade e segurança, poderá vencer os invasores em seu próprio jogo.
Primeiro, instrua os usuários a manter detalhes pessoais em suas contas particulares e a não misturá-los com emails da empresa ou tarefas relacionadas ao trabalho.
Também reforce o uso de MFA. Os engenheiros sociais normalmente buscam informações como credenciais de login. Ao habilitar a MFA,mesmo que um invasor obtenha seu nome de usuário e senha, ele ainda não conseguirá acessar suas contas e informações pessoais.8
Não abra emails ou anexos de fontes suspeitas. Se um amigo enviar um link no qual você precisa clicar com urgência, confirme com ele se a mensagem é realmente dele. Faça uma pausa e verifique se o remetente é quem diz ser antes de clicar em qualquer coisa.
Desconfie de ofertas boas demais para serem verdade. Você não pode ganhar um sorteio do qual não participou, e nenhuma realeza estrangeira vai deixar para você uma grande quantia de dinheiro. Se parecer muito tentador, faça uma pesquisa rápida para determinar se a oferta é legítima ou uma armadilha.
Não compartilhe demais seus detalhes pessoais online. Os engenheiros sociais precisam que seus alvos confiem neles para que seus golpes funcionem. Se eles conseguirem encontrar seus dados pessoais em seus perfis de mídia social, poderão usá-los para ajudar a fazer com que seus golpes pareçam mais legítimos.
Proteja seus computadores e dispositivos. Use software antivírus, firewalls e filtros de email. Caso uma ameaça alcance o seu dispositivo, você terá proteção instalada para ajudar a manter suas informações seguras.
Saiba mais sobre como ajudar a proteger a sua organização assistindo a O risco da confiança: as ameaças da engenharia social e a defesa cibernética.
- [2]
A fonte do conteúdo nesta seção é https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, em torno das 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Observação: O conteúdo é de https://go.microsoft.com/fwlink/?linkid=2263229