Casa > cibernético Notícias > Como é fácil hackear uma organização
CYBER NEWS

Como é fácil invadir uma organização

line-security-sensorstechforumOs pesquisadores de segurança Aamir Lakhani e Joseph Muniz demonstraram como é fácil preparar um ataque de hack em uma determinada empresa. Os pesquisadores ilustraram as principais questões quando se trata de empresas maiores e sua segurança. Eles relatam que, ao contrário do foco típico na segurança, que reside em políticas de senha fortes e software e hardware de boa proteção.

Usando apenas uma ou duas fotos, alguma engenharia social inteligente, e malware, os hackers foram capazes de comprometer um. segurança de agência governamental.

Os hackers usaram com sucesso um Facebook falso e perfis do LinkedIn para enviar malware oculto em vários cartões de Natal. Este malware foi carregado em um site malicioso que causou a infecção quando o cartão de Natal foi aberto.

Usando engenharia social, curiosamente, os hackers foram capazes de convencer um funcionário a até mesmo enviar um laptop em funcionamento junto com suas senhas e nomes de usuário para o funcionário falso.

Mas este foi apenas um aspecto do hack. Os hackers conseguiram escapar impunes de senhas, documentos roubados, e outras informações importantes. Não só isso, mas os hackers também ganharam “Leia e escreva” permissões em alguns dispositivos, permitindo-lhes instalar outros tipos de malware nos computadores também, como ransomware, por exemplo.

Como Muniz e Lakhani conseguiram isso

o primeira etapa da operação dos hackers foi o estágio de preparação. Iniciar, eles designaram fotos de uma funcionária chamada Emily, de outra organização, que não é exatamente experiente em tecnologia e trabalhava em um restaurante não muito longe das instalações da agência. Em seguida, os hackers foram capazes de criar uma identidade falsa criando:

  • Número da previdência social fraudulento.
  • Local de residência.
  • Diploma universitário falso que a torna uma especialista em TI da Texas UC.
  • Informações falsas sobre como trabalhar em empregos anteriores no campo.
  • Telefone falso e outros dados que podem transformar Emily em uma identidade falsa.

o segundo estágio dos hackers era construir a identidade falsa. Eles começaram a adicionar amigos com identidade falsa que não têm nada a ver com a mulher na foto para minimizar o risco de alguém reconhecer o perfil como falso e denunciá-lo.

Surpreendentemente, várias horas depois, os hackers conseguiram reunir várias centenas de amigos no perfil simplesmente adicionando-os. Os hackers conseguiram até mesmo persuadir uma das pessoas que adicionou o perfil falso a conhecer a pessoa por meio de informações do perfil da vítima.

Em seguida, os cibercriminosos atualizaram o status da pessoa como um novo funcionário no órgão governamental. Então, eles começaram a adicionar pessoas que estão trabalhando na agência e eles adicionaram funcionários de diferentes departamentos, como RH, departamentos técnicos e outros.

Assim que os hackers conquistarem um público, eles criaram a oportunidade perfeita para fazer seu ataque. De lá, eles usaram malware e direcionaram os funcionários por meio de engenharia social para causar uma infecção bem-sucedida.

O que pode ser aprendido com isso

O maior risco nas organizações é o fator humano, por isso é muito importante sempre saber quais informações você divulgou publicamente para outras pessoas, uma vez que essas informações podem se tornar seu ponto fraco, assim como os hackers fizeram com o perfil falso de Emily. Também é muito importante conscientizar e educar todos em uma determinada organização para serem extremamente cautelosos e sempre avaliar o risco em situações em que não se sintam confiantes.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

1 Comente
  1. SandraFes

    obrigado, exatamente o que é necessário, eu também acredito que este é um site excelente.
    Este é realmente o tipo de informação que venho tentando encontrar.
    Tenha um bom dia.

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...