Parece que é difícil ler notícias sem ver um ou outro relatório sobre hackers chineses. Segundo alguns relatos, os chineses têm demonstrado uma e outra vez que eles são uma força a ser reconhecida quando se trata de guerra cibernética. Investigações recentes têm mostrado que, talvez, o exército chinês é ainda responsável por muitos governos e segredos corporativos sendo desviados a partir de redes dos EUA.
Mandiant, uma empresa de pesquisa de segurança, divulgou um documento de 60 páginas no mês passado que detalha a pirataria desenfreada contra empresas norte-americanas a partir de apenas um grupo de hackers chineses em operação desde 2006. O relatório afirma que "hackers roubaram centenas de terabytes de dados, incluindo projetos de tecnologia, processos de fabricação, planos de negócios e acordos de parceria." Dan McWhorter, chefe da Unidade de Negócios da Mandiant Threat Intelligence, disse, "Eles comprometeram mais de 141 empresas em 20 ramos industriais diferentes e roubado apenas uma riqueza de propriedade intelectual ... "
Como é que os chineses sido tão bem sucedido em assolar governo dos EUA e segredos corporativos? A resposta, de acordo com Mandiant, é a Engenharia Social.
Jennifer Martinez, do The Hill, relata: "Os APT1 hackers foram capazes de invadir redes de empresas americanos seus computadores e sistemas, visando a "fraqueza humana", de acordo com o fundador da Mandiant, Kevin Mandia. Eles enviam e-mails a funcionários de uma empresa que pareciam ser de alguém que sabia e a mensagem levaria os trabalhadores a clicar em um link ou arquivo PDF atado com malware. Isso permitiria que os hackers para obter acesso ao computador de um empregado."
Este método de ataque deve ser familiar a todos os nossos leitores (ou não), é chamado de Spear phishing. Spear phishing, para o inconsciente, é um tipo de ataque phishing que está altamente segmentados e personalizados. A proliferação das mídias sociais, e nossa necessidade constante de compartilhar nossas vidas através da internet fez spear phishing uma das formas mais devastadoras para atacar uma empresa, governo ou organização.
Veja como funciona: Jack, o diretor de TI para a empresa Corp, também é um treinador de futebol para a equipe de seu filho na escola. Jack usou o seu e-mail de trabalho um dia no prosoccertips.com / forum / compartilhar algumas de seu conhecimento no futebol e treinadores orientar outros. Os Hackers executam a coleta de informações sobre Jack e descobrem que ele treina a equipe de futebol Fundamental e está no comando da programação do jogo. Hackers criar um e-mail muito específico, talvez forjado para ser de um dos pais do jogador de Jack sobre um conflito de agenda e incluiu um PDF de um "calendário" com alguns "detalhes". Os hackers garantem para enviar o e-mail durante o horário comercial. Jack recebe o e-mail no trabalho e, uma vez que ele reconhece o receptor, e está fortemente envolvido no futebol de treinamento, tudo parece legítimo, e ele clica no PDF. Agora, os hackers têm o controle remoto de computadores de Jack e rede ... e todos os dados da empresa.
E outra vez ouvimos relatos desses ataques de trabalho. Engenharia social depende da confiança entre duas pessoas e agenda cheia de mais. Combinando essas duas coisas juntas significa que há maior risco de cair para um desses ataques. No final do dia, não é apenas os chineses que vem empregando essa técnica, esse tipo de ataque pode partir de qualquer lugar.
Fonte: social-engineer.org
Traduzido e adaptado por mim.
Mandiant, uma empresa de pesquisa de segurança, divulgou um documento de 60 páginas no mês passado que detalha a pirataria desenfreada contra empresas norte-americanas a partir de apenas um grupo de hackers chineses em operação desde 2006. O relatório afirma que "hackers roubaram centenas de terabytes de dados, incluindo projetos de tecnologia, processos de fabricação, planos de negócios e acordos de parceria." Dan McWhorter, chefe da Unidade de Negócios da Mandiant Threat Intelligence, disse, "Eles comprometeram mais de 141 empresas em 20 ramos industriais diferentes e roubado apenas uma riqueza de propriedade intelectual ... "
Como é que os chineses sido tão bem sucedido em assolar governo dos EUA e segredos corporativos? A resposta, de acordo com Mandiant, é a Engenharia Social.
Jennifer Martinez, do The Hill, relata: "Os APT1 hackers foram capazes de invadir redes de empresas americanos seus computadores e sistemas, visando a "fraqueza humana", de acordo com o fundador da Mandiant, Kevin Mandia. Eles enviam e-mails a funcionários de uma empresa que pareciam ser de alguém que sabia e a mensagem levaria os trabalhadores a clicar em um link ou arquivo PDF atado com malware. Isso permitiria que os hackers para obter acesso ao computador de um empregado."
Este método de ataque deve ser familiar a todos os nossos leitores (ou não), é chamado de Spear phishing. Spear phishing, para o inconsciente, é um tipo de ataque phishing que está altamente segmentados e personalizados. A proliferação das mídias sociais, e nossa necessidade constante de compartilhar nossas vidas através da internet fez spear phishing uma das formas mais devastadoras para atacar uma empresa, governo ou organização.
Veja como funciona: Jack, o diretor de TI para a empresa Corp, também é um treinador de futebol para a equipe de seu filho na escola. Jack usou o seu e-mail de trabalho um dia no prosoccertips.com / forum / compartilhar algumas de seu conhecimento no futebol e treinadores orientar outros. Os Hackers executam a coleta de informações sobre Jack e descobrem que ele treina a equipe de futebol Fundamental e está no comando da programação do jogo. Hackers criar um e-mail muito específico, talvez forjado para ser de um dos pais do jogador de Jack sobre um conflito de agenda e incluiu um PDF de um "calendário" com alguns "detalhes". Os hackers garantem para enviar o e-mail durante o horário comercial. Jack recebe o e-mail no trabalho e, uma vez que ele reconhece o receptor, e está fortemente envolvido no futebol de treinamento, tudo parece legítimo, e ele clica no PDF. Agora, os hackers têm o controle remoto de computadores de Jack e rede ... e todos os dados da empresa.
E outra vez ouvimos relatos desses ataques de trabalho. Engenharia social depende da confiança entre duas pessoas e agenda cheia de mais. Combinando essas duas coisas juntas significa que há maior risco de cair para um desses ataques. No final do dia, não é apenas os chineses que vem empregando essa técnica, esse tipo de ataque pode partir de qualquer lugar.
Fonte: social-engineer.org
Traduzido e adaptado por mim.
0 comentários:
Postar um comentário