Geral 3min de Leitura - 05 de agosto de 2022

Saiba como acontecem os ciberataques sem malwares

ciberataques sem malware

This post is also available in: Português Español

Sabemos que toda empresa precisa ter proteção confiável contra ameaças cibernéticas, e é muito importante lembrar que somente instalar um software de antivírus não garante a segurança de uma empresa, pois não é uma solução completa.

A maioria dos ataques a empresas é causada por falha humana. Por exemplo, um colaborador desatento acaba clicando em um link malicioso, ativa uma macro e/ou baixa um arquivo infectado. Em alguns casos, os criminosos nem precisam usar malware, pois conseguem acessar a infraestrutura de uma empresa usando apenas engenharia social e soluções de software convencionais.

Continue a leitura e veja alguns exemplos de ataques onde os cibercriminosos não precisam fazer uso de malwares e saiba como proteger sua empresa.

Sequestros e chantagens sem uso de ransomware

Recentemente, surgiram algumas notícias sobre o grupo de cibercriminosos Luna Moth, que é especializado em roubar e chantagear empresas.

Apesar de parecer um grupo de ransomware, o grupo obtém informações sem usar nenhum tipo de malware, nem mesmo o ransomware.

Mas então como eles agem?

O ataque desse grupo se inicia com um e-mail fraudulento, um clássico phishing (vale lembrar que o phishing não se trata de um malware, mas sim uma técnica de ataque cibernético, muito usado para entregar malwares). Os cibercriminosos fingem ser representantes de algum serviço online e tentam convencer os destinatários de que se inscreveram para uma assinatura e o pagamento será debitado no dia seguinte. Se o funcionário quiser cancelar o pagamento ou obter maiores informações, ele terá que ligar para um número de telefone que pode encontrar em um arquivo anexado ao e-mail.

É aqui que se pensa “fazendo download do arquivo, ele vai baixar algum malware”, mas não. Ao contrário do esperado, o arquivo não contém nenhum malware, então é muito provável que o antivírus permita que o usuário abra essa mensagem. O trabalho do cibercriminoso nessa fase, é apenas fazer com que a vítima ligue para o número.

Se forem bem sucedidos, os cibercriminosos enganam a vítima para instalar uma ferramenta de acesso remoto (RAT) em seu dispositivo, provavelmente sob pretexto de ajudar um usuário perdido a cancelar uma assinatura.

Tecnicamente, os RATs não são malwares, então a maioria dos antivírus não os bloqueia, e penas alguns alertam os usuários sobre os potenciais perigos.

Como resultado, os criminosos obtêm acesso remoto e controle do dispositivo.

Muitas vezes, são instalados mais de um RAT no dispositivo, então, mesmo que um seja removido, eles podem usar outro para manter o controle e reinstalar o primeiro.

Assim que estão no controle do dispositivo da vítima, os cibercriminosos geralmente instalam ferramentas adicionais para se infiltrar ainda mais na infraestrutura, acessar mais recursos, extrair dados e chantagear a empresa em troca de dinheiro.

E, como já citado, em nenhum momento eles precisaram usar um malware. Apenas se aproveitaram de um funcionário mal instruído para ter acesso ao sistema da empresa.

Ataques realizados por ligações telefônicas

Um outro tipo de ataque que não faz uso de nenhum malware, é o chamado golpe telefônico.

A empresa americana de telecomunicações Verizon, foi vítima desse golpe recentemente. Um cibercriminoso anônimo disse ter convencido um funcionário da Verizon a conceder a ele acesso remoto a um computador da empresa, apenas apresentando-se como membro do suporte técnico interno.

No dispositivo da vítima, ele supostamente executou uma ferramenta interna para processar informações de funcionários e, usando um script personalizado, compilou um banco de dados contendo os nomes completos, endereços de e-mail, Ids de empresa e números de telefone de centenas de pessoas.

A Verizon confirmou que o cibercriminoso entrou em contato com a empresa e exigiu US$ 250.000, ameaçando publicar os dados roubados, mas eles negam que ele tenha conseguido obter alguma informação importante.

Porém, jornalistas do site Motherboard ligaram para algumas das pessoas cujos contatos estavam no banco de dados. Alguns deles responderam e confirmaram seus nomes, endereços de e-mail e empregos na Verizon.

Proteja sua empresa

Esses foram alguns exemplos de como os cibercriminosos podem acessar os sistemas de sua empresa sem fazer uso de nenhum malware. Portanto, sua empresa deve ter as soluções de segurança mais atualizadas, mas também realizar treinamento e preparar seus funcionários.

Por isso uma estratégia completa de cibersegurança deve envolver não apenas a instalação de ferramentas técnicas de proteção, mas também a conscientização dos funcionários sobre as ameaças e os truques dos cibercriminosos mais recentes.

This post is also available in: Português Español