Os pesquisadores de segurança Aamir Lakhani e Joseph Muniz demonstraram como é fácil preparar um ataque de hack em uma determinada empresa. Os pesquisadores ilustraram as principais questões quando se trata de empresas maiores e sua segurança. Eles relatam que, ao contrário do foco típico na segurança, que reside em políticas de senha fortes e software e hardware de boa proteção.
Usando apenas uma ou duas fotos, alguma engenharia social inteligente, e malware, os hackers foram capazes de comprometer um. segurança de agência governamental.
Os hackers usaram com sucesso um Facebook falso e perfis do LinkedIn para enviar malware oculto em vários cartões de Natal. Este malware foi carregado em um site malicioso que causou a infecção quando o cartão de Natal foi aberto.
Usando engenharia social, curiosamente, os hackers foram capazes de convencer um funcionário a até mesmo enviar um laptop em funcionamento junto com suas senhas e nomes de usuário para o funcionário falso.
Mas este foi apenas um aspecto do hack. Os hackers conseguiram escapar impunes de senhas, documentos roubados, e outras informações importantes. Não só isso, mas os hackers também ganharam “Leia e escreva” permissões em alguns dispositivos, permitindo-lhes instalar outros tipos de malware nos computadores também, como ransomware, por exemplo.
![](/wp-content/uploads/2016/04/shield_blue.png)
Como Muniz e Lakhani conseguiram isso
o primeira etapa da operação dos hackers foi o estágio de preparação. Iniciar, eles designaram fotos de uma funcionária chamada Emily, de outra organização, que não é exatamente experiente em tecnologia e trabalhava em um restaurante não muito longe das instalações da agência. Em seguida, os hackers foram capazes de criar uma identidade falsa criando:
- Número da previdência social fraudulento.
- Local de residência.
- Diploma universitário falso que a torna uma especialista em TI da Texas UC.
- Informações falsas sobre como trabalhar em empregos anteriores no campo.
- Telefone falso e outros dados que podem transformar Emily em uma identidade falsa.
o segundo estágio dos hackers era construir a identidade falsa. Eles começaram a adicionar amigos com identidade falsa que não têm nada a ver com a mulher na foto para minimizar o risco de alguém reconhecer o perfil como falso e denunciá-lo.
Surpreendentemente, várias horas depois, os hackers conseguiram reunir várias centenas de amigos no perfil simplesmente adicionando-os. Os hackers conseguiram até mesmo persuadir uma das pessoas que adicionou o perfil falso a conhecer a pessoa por meio de informações do perfil da vítima.
Em seguida, os cibercriminosos atualizaram o status da pessoa como um novo funcionário no órgão governamental. Então, eles começaram a adicionar pessoas que estão trabalhando na agência e eles adicionaram funcionários de diferentes departamentos, como RH, departamentos técnicos e outros.
Assim que os hackers conquistarem um público, eles criaram a oportunidade perfeita para fazer seu ataque. De lá, eles usaram malware e direcionaram os funcionários por meio de engenharia social para causar uma infecção bem-sucedida.
O que pode ser aprendido com isso
O maior risco nas organizações é o fator humano, por isso é muito importante sempre saber quais informações você divulgou publicamente para outras pessoas, uma vez que essas informações podem se tornar seu ponto fraco, assim como os hackers fizeram com o perfil falso de Emily. Também é muito importante conscientizar e educar todos em uma determinada organização para serem extremamente cautelosos e sempre avaliar o risco em situações em que não se sintam confiantes.
![](https://cdn.sensorstechforum.com/wp-content/uploads/2016/04/shield_blue.png)
obrigado, exatamente o que é necessário, eu também acredito que este é um site excelente.
Este é realmente o tipo de informação que venho tentando encontrar.
Tenha um bom dia.