Casa > cibernético Notícias > Como é fácil hackear uma organização
CYBER NEWS

Como é fácil invadir uma organização

line-security-sensorstechforumOs pesquisadores de segurança Aamir Lakhani e Joseph Muniz demonstraram como é fácil preparar um ataque de hack em uma determinada empresa. Os pesquisadores ilustraram as principais questões quando se trata de empresas maiores e sua segurança. Eles relatam que, ao contrário do foco típico na segurança, que reside em políticas de senha fortes e software e hardware de boa proteção.

Usando apenas uma ou duas fotos, alguma engenharia social inteligente, e malware, os hackers foram capazes de comprometer um. segurança de agência governamental.

Os hackers usaram com sucesso um Facebook falso e perfis do LinkedIn para enviar malware oculto em vários cartões de Natal. Este malware foi carregado em um site malicioso que causou a infecção quando o cartão de Natal foi aberto.

Usando engenharia social, curiosamente, os hackers foram capazes de convencer um funcionário a até mesmo enviar um laptop em funcionamento junto com suas senhas e nomes de usuário para o funcionário falso.

Mas este foi apenas um aspecto do hack. Os hackers conseguiram escapar impunes de senhas, documentos roubados, e outras informações importantes. Não só isso, mas os hackers também ganharam “Leia e escreva” permissões em alguns dispositivos, permitindo-lhes instalar outros tipos de malware nos computadores também, como ransomware, por exemplo.

Como Muniz e Lakhani conseguiram isso

o primeira etapa da operação dos hackers foi o estágio de preparação. Iniciar, eles designaram fotos de uma funcionária chamada Emily, de outra organização, que não é exatamente experiente em tecnologia e trabalhava em um restaurante não muito longe das instalações da agência. Em seguida, os hackers foram capazes de criar uma identidade falsa criando:

  • Número da previdência social fraudulento.
  • Local de residência.
  • Diploma universitário falso que a torna uma especialista em TI da Texas UC.
  • Informações falsas sobre como trabalhar em empregos anteriores no campo.
  • Telefone falso e outros dados que podem transformar Emily em uma identidade falsa.

o segundo estágio dos hackers era construir a identidade falsa. Eles começaram a adicionar amigos com identidade falsa que não têm nada a ver com a mulher na foto para minimizar o risco de alguém reconhecer o perfil como falso e denunciá-lo.

Surpreendentemente, várias horas depois, os hackers conseguiram reunir várias centenas de amigos no perfil simplesmente adicionando-os. Os hackers conseguiram até mesmo persuadir uma das pessoas que adicionou o perfil falso a conhecer a pessoa por meio de informações do perfil da vítima.

Em seguida, os cibercriminosos atualizaram o status da pessoa como um novo funcionário no órgão governamental. Então, eles começaram a adicionar pessoas que estão trabalhando na agência e eles adicionaram funcionários de diferentes departamentos, como RH, departamentos técnicos e outros.

Assim que os hackers conquistarem um público, eles criaram a oportunidade perfeita para fazer seu ataque. De lá, eles usaram malware e direcionaram os funcionários por meio de engenharia social para causar uma infecção bem-sucedida.

O que pode ser aprendido com isso

O maior risco nas organizações é o fator humano, por isso é muito importante sempre saber quais informações você divulgou publicamente para outras pessoas, uma vez que essas informações podem se tornar seu ponto fraco, assim como os hackers fizeram com o perfil falso de Emily. Também é muito importante conscientizar e educar todos em uma determinada organização para serem extremamente cautelosos e sempre avaliar o risco em situações em que não se sintam confiantes.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

1 Comente
  1. SandraFes

    obrigado, exatamente o que é necessário, eu também acredito que este é um site excelente.
    Este é realmente o tipo de informação que venho tentando encontrar.
    Tenha um bom dia.

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo