Indústrias são alvos de ataques de spear phishing

0

Pesquisadores da Kaspersky Lab detectaram uma nova onda de e-mails de spear phishing financeiro elaborados para gerar lucros para os criminosos virtuais. Os e-mails são disfarçados de cartas legítimas relacionadas a compras e contabilidade, e atingiram mais de 400 indústrias, a maioria na Rússia. A série de ataques começou no segundo semestre de 2017 e atingiu centenas de computadores corporativos em segmentos como petróleo e gás, metalurgia, energético, construção e logística.

Nessa leva de ataques, os criminosos não só atingiram as indústrias, junto com outras organizações, mas se concentraram predominantemente nelas. Eles enviaram e-mails com anexos maliciosos e tentaram induzir as vítimas inocentes a fornecer dados confidenciais que pudessem ser usados para obter lucros.

De acordo com os dados da Kaspersky Lab, essa onda de e-mails atingiu cerca de 800 computadores de funcionários com o objetivo de roubar dinheiro e dados confidenciais das organizações que pudessem ser usados em novos ataques. Os e-mails foram disfarçados de cartas legítimas relacionadas a compras e contabilidade, e seu conteúdo correspondia ao perfil das organizações atacadas e considerava a identidade do funcionário a quem a mensagem se destinava. É notável que os invasores até se referiam às vítimas pelo nome. Isso sugere que os ataques foram preparados com cuidado e os criminosos investiram seu tempo para elaborar uma carta individual para cada usuário.

Quando o destinatário clicava nos anexos maliciosos, um software legítimo modificado era instalado discretamente no computador, permitindo que os criminosos se conectassem a ele, examinassem documentos e software relacionados às operações de compras, financeiras e contábeis. Além disso, os invasores procuravam diferentes formas de realizar fraudes financeiras, por exemplo, alterando os requisitos de notas de pagamento para creditar valores em seu benefício.

Além disso, sempre que os criminosos precisavam de dados ou funcionalidades adicionais, como direitos de administrador local ou dados de autenticação de usuários e contas do Windows para se espalhar pela rede corporativa, os invasores carregavam outros conjuntos de malware preparados individualmente para o ataque a cada vítima específica. Esses kits incluíam spyware, ferramentas adicionais de administração remota para estender o controle dos invasores nos sistemas infectados e malware para explorar vulnerabilidades do sistema operacional, além da ferramenta Mimikatz, que permite aos usuários obter dados de contas do Windows.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.