Como hackers podem ter roubado 24.000 arquivos do Pentágono? Como o ataque pode ter começado: armadilhas por email!


Como o ataque pode ter começado: armadilhas por email
O fato dos 24.000 arquivos roubados terem vindo de um funcionário da empresa de segurança é significativo, observa Percoco. É provavelmente mais fácil conseguir este tipo de dados de um funcionário do que lançando um ataque digital completo aos próprios servidores do Pentágono, porque empresas são cheias de pessoas – pessoas acostumadas a fazer negócios neste nosso mundo digitalmente conectado. E mesmo que um empregado de uma empresa como esta seja provavelmente mais ligado em segurança digital do que eu e você, não chega a ser impossível fazer com que alguém com acesso a arquivos secretos instale sem querer um malware no seu laptop de trabalho.
Para um hacker dedicado, só seria necessário um pouco de pesquisa. Se você quisesse roubar dados como estes, poderia começar isolando como alvo um empregado específico e enviando emails para ele – “já vimos isso acontecer com empregados de defesa”, diz Percoco. “Usando tecnologias como as do Google, LinkedIn e outras redes sociais”, os hackers podem escolher o melhor alvo entre os empregados. Digamos que eles peguem um empregado de alto escalão em particular e determinem que o email deve ser “joao.silva@empresadesegurancaX.com”. A partir daí, eles podem descobrir quem são seus colegas e superiores, até chegar ao nível de CEO.
Então só é necessário usar seus contatos na comunidade hacker para obter acesso a um “zero day exploit” – ou seja, uma nova brecha nas defesas de um computador ou sistema de software que ainda não tenha sido publicamente descoberta, e portanto esteja disponível para uso dos hackers.
É aí que o hack cresce. “Neste caso, eles estavam procurando por um zero day exploit no Adobe PDF Reader, digamos. Então eles puxam a caneta criativa e bolam um documento que pareça algo importante”, narra Percoco. Depois disso, o hacker configura algo como uma conta descartável do Gmail com um nome de um dos colegas do empregado, ou mesmo do CEO da empresa. Então eles “escrevem um email que diz ‘segue um documento importante, um novo anúncio no qual estamos trabalhando. Por favor, leia e esteja preparado para uma ligação às 10 da manhã de hoje’”. O truque é enviar este email cerca de 7:30 da manhã do horário local, porque “a melhor hora para enviar este tipo de coisa é logo antes da pessoa tomar o seu café”.
Tipicamente, a ainda sonolenta vítima confia no email do suposto colega, então abre o PDF anexo (ou outro documento falso), que geralmente faz com que o programa – o Adobe Reader, neste exemplo – trave. Mas, ao travar, o programa está na verdade instalando o que o hacker queria. O código malicioso entrou. O vírus foi injetado.

Comentários

Postagens mais visitadas deste blog

Vantagens em fazer site com a Carlosites Networks

Sua empresa tem site?

Um exemplo de modelo de negócios extremamente inovador