Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Proteção de Dados – Desenvolvedores tornam-se alvos de ataques de Phishing.

Blog Netranet Networking | Proteção de Dados – Desenvolvedores tornam-se alvos de ataques de Phishing.

Blog Netranet Networking | Proteção de Dados – Desenvolvedores tornam-se alvos de ataques de Phishing.

Proteção de Dados – Os cibercriminosos que visam o setor de tecnologia estão direcionando suas campanhas de ataque de phishing para desenvolvedores de software. E você saber o por quê?

Nos últimos meses os desenvolvedores se tornaram alvos de hackers que realizam ataques cibernéticos contra o setor de tecnologia. Os hackers estão aproveitando os perfis públicos de grande parte dos indivíduos que trabalham no setor de alta rotatividade para ajudar a conduzir suas campanhas de phishing.

O Boletim de Inteligência de Ameaças de agosto de 2019, da empresa de segurança cibernética Glasswall, detalha as indústrias mais visadas pelo phishing, com o setor de tecnologia respondendo por quase metade das campanhas de phishing mal intencionadas.

Para os invasores que buscam empresas de tecnologia, o objetivo é muitas vezes roubar propriedade intelectual e outros dados, que podem ser vendidos com fins lucrativos ou, no caso de espionagem corporativa ou apoiada pelo Estado, usados para construir versões falsas dos mesmos produtos.

De acordo com o relatório da Glasswall, o desenvolvedor de software é o papel mais visado pelos hackers que buscam o setor de tecnologia. Uma das principais razões para isso é que os desenvolvedores fazem o trabalho de base na criação de softwares e geralmente têm privilégios de administrador em vários sistemas. Isso é algo que os invasores podem explorar para se mover lateralmente pelas redes e obter acesso ao seu objetivo final.

Como um invasor, se você puder acessar uma máquina de administrador, ele terá acesso privilegiado e é isso que os invasores desejam. Os desenvolvedores de software têm acesso privilegiado por IP e isso os torna interessantes“, disse Lewis Henderson, vice-presidente da Glasswall.

Com os desenvolvedores de software sendo pessoas tecnicamente experientes, alguns podem argumentar que eles não devem ser facilmente vítimas de campanhas de phishing.

Mas os invasores podem usar mensagens especialmente criadas para segmentar um indivíduo na organização à qual desejam obter acesso.

Blog Netranet Networking | Segurança da Informação – Sophos XG Firewall. Conheça a melhor proteção do Firewall do mundo.

Como evitar possível perda de dados?

Com os desenvolvedores de software frequentemente permanecendo em empregos por períodos relativamente curtos de tempo, é comum que os profissionais da área construam um perfil em redes sociais profissionais, como o LinkedIn. Os invasores podem explorar isso para descobrir as habilidades e os interesses específicos de suas possíveis vítimas e adaptar um e-mail de spear phishing para eles.

Em muitos casos, o invasor criará um e-mail de phishing que afirma ser de um recrutador que esteja procurando alguém com as habilidades ou linguagens de programação da vítima pretendida – habilidades que foram extraídas de seu perfil de rede profissional pública.

Poderia ser uma oferta de emprego em PDF, dizendo que eles sabem que você está na indústria e estas são suas habilidades porque eles olharam você no LinkedIn. Eles estão tentando atrair pessoas através de engenharia social e phishing em uma combinação bastante mortal“, disse Henderson.

Os bandidos não estão fazendo grandes campanhas globais, estão fazendo muita pesquisa. E quando olhamos para uma análise de ataque no processo, muitos dos pontos de partida são a coleta de informações“, acrescentou.

Uma forma de as vítimas em potencial se tornarem menos suscetíveis a ataques seria exibir menos informações sobre si mesmas em seus perfis voltados ao público – embora, por mais que se procure pelo trabalho, isso pode não ser prático para todos.

Os usuários também devem suspeitar de e-mails inesperados de remetentes desconhecidos, especialmente aqueles que solicitam que um arquivo seja baixado para ver informações adicionais.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também:

Sair da versão mobile