Conheça os tipos de ataques queridinhos de cibercriminosos
Por mais avançadas que sejam as estratégias de segurança das empresas no mundo, há um fator comum entre elas: humanos, que continuam sendo o elo fraco da cadeia, de acordo com a empresa especializada em segurança contra fraudes, Easy Solutions.
Cibercriminosos buscam aprimorar técnicas e introduzir novos esquemas de fraude constantemente. E na última década, eles têm contado com uma tática extremamente eficaz, conhecida como “engenharia social”.
De acordo com Cláudio Sadeck, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil, esse tipo de ataque tem altas taxas de sucesso, pois se aproveita de duas características intrínsecas ao ser humano: confiança nas pessoas e desejo de cooperar em situações aparentemente previsíveis, como fornecer informações pessoais ou financeiras a um suposto representante de banco ou colega de trabalho, explica o especialista.
Por essa razão, atacantes se tornaram bons em explorar emoções para ganhar a confiança das vítimas e aplicar golpes tanto contra pessoas quanto contra empresas. A Easy Solutions listou seis dos principais esquemas que têm sido utilizados por cibercriminosos.
1. Amplas campanhas de phishing, nas quais uma mensagem fraudulenta é transmitida em massa com links para download de malware – uma das técnicas mais comuns.
2. Uso frequente de spear phishing, no qual os cibercriminosos definem um alvo individual e obtêm informações para construir o perfil da vítima, que será utilizado para falsificar identidades ou obter acesso a redes corporativas protegidas.
3. Em um novo esquema de fraude descoberto pela equipe de Fraud Intelligence da Easy Solutions, um falso anúncio de emprego em conhecida agência governamental dos Estados Unidos foi publicado em um perfil de uma rede social. Com o anúncio, os criminosos conseguiram obter dados sensíveis de usuários interessados na “vaga”. Essas informações foram usadas depois para lançar ataques de fraude (pediram até o pagamento de “taxas de inscrição” para garantir entrevistas e acesso a outras oportunidades de emprego).
4. Um grande número de usuários do Facebook tem relatado o recebimento massivo de solicitações de amizade de estranhos. Especialistas em segurança da Easy Solutions acreditam que essa seja mais uma estratégia de engenharia social para obter e explorar informações pessoais.
5. E-mails fraudulentos, que usam domínios de órgãos do governo ??para atrair usuários com assuntos chamativos, como “Atenção, cheque devolvido”, “Informações para o vencedor do concurso” e “Suspensão de identidade fiscal”.
6. Atacantes usam nomes de marcas renomadas, que têm confiança, e que frequentemente utilizam novos canais para se comunicar com a base de clientes. Um dos mais recentes convida os usuários a preencheram um questionário e em troca promete um cupom de desconto de grande valor.
“As táticas de engenharia social alcançam seus objetivos quando conseguem convencer usuários a clicar em links maliciosos ou baixar malware escondido em um arquivo executável”, alerta Sadeck.
Por essa razão, é crucial que as instituições aperfeiçoem seu conhecimento das novas ameaças para proteger melhor a sua marca. Além disso, elas precisam implementar mecanismos de resposta em caso de ataque (o que vai ocorrer mais cedo ou mais tarde) e desenvolver campanhas de conscientização para informar os clientes – e os funcionários – sobre as ameaças existentes.