Category: ataque hacker

Aulas contra phishing não funcionam como o esperado, diz estudo

Aulas contra phishing não funcionam como o esperado, diz estudo

Ataques de phishing estão entre os golpes digitais mais frequentes (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Um estudo com 20 mil funcionários do UC San Diego Health apontou que treinamentos contra phishing têm efeito limitado na prevenção.
A diferença entre treinados e não treinados foi de apenas 1,7%, com mais de 75% dedicando menos de um minuto aos módulos e até metade encerrando a página de imediato.
Módulos interativos reduziram em 19% o risco de golpes, mas a baixa adesão reforça a necessidade de integrar treinamentos a ferramentas automatizadas de segurança.

Uma pesquisa realizada com 20 mil colaboradores do hospital universitário UC San Diego Health colocou em xeque uma das medidas mais comuns de segurança digital no ambiente corporativo: os treinamentos obrigatórios contra phishing. Apesar do esforço de empresas e órgãos públicos em educar funcionários sobre como identificar golpes, o estudo indica que essas iniciativas têm efeito mínimo na prática.

O levantamento acompanhou dez campanhas simuladas de phishing ao longo de oito meses em 2023. A expectativa dos pesquisadores era observar uma melhora gradual no desempenho dos participantes conforme recebiam treinamentos periódicos. No entanto, os resultados mostraram que a taxa de falhas se manteve praticamente estável, independentemente do tempo decorrido desde a última capacitação.

Por que os treinamentos não funcionam como deveriam?

Segundo Grant Ho, professor da Universidade de Chicago e coautor do estudo, a conclusão é que os módulos de conscientização “não transmitiram conhecimento de segurança útil aos usuários”. A diferença entre quem havia passado pelo treinamento e quem não recebeu nenhum tipo de instrução foi de somente 1,7% nas simulações.

Uma das hipóteses para o baixo impacto é que o formato adotado não favorece a absorção do conteúdo. Em muitos casos, os módulos online eram ignorados: mais de 75% dos participantes passaram menos de um minuto na página de treinamento, enquanto entre 37% e 51% simplesmente a fecharam imediatamente após abrir.

“Muitas vezes, quando os funcionários clicam no treinamento, é apenas porque estavam navegando em outra aba ou verificando e-mails”, explicou Ho.

Golpes de phishing focam na manipulação das vítimas para roubo de dados sensíveis (imagem: Mohamed_hassan/Pixabay)

Os pesquisadores também testaram diferentes estilos de capacitação após cada simulação de phishing. Enquanto alguns grupos receberam dicas gerais de segurança, outros tiveram acesso a sessões interativas de perguntas e respostas ou a explicações detalhadas sobre o ataque enfrentado.

Apenas os módulos interativos mostraram resultados relevantes: aqueles que os concluíram tiveram 19% menos chances de cair em golpes. Porém, como a adesão foi baixa, o impacto geral no grupo permaneceu reduzido.

Fim dos treinamentos contra phishing?

Ataques de phishing podem comprometer redes inteiras (imagem: Mohamed_hassan/Pixabay)

Apesar do resultado pouco animador, os autores do estudo não defendem o fim dos treinamentos, mas sim sua integração com outras estratégias. A recomendação é que as organizações invistam em ferramentas automatizadas para detectar e bloquear mensagens suspeitas antes mesmo de chegarem às caixas de entrada.

O phishing segue como uma das formas mais comuns e prejudiciais de ataque cibernético, capaz de comprometer redes inteiras com um único clique em links ou anexos falsos. Nesse cenário, depender apenas da conscientização dos usuários deixa brechas que podem ser exploradas por criminosos.

“Da forma como são aplicados hoje, os treinamentos não oferecem proteção suficiente contra phishing”, reforçou Ho ao The Wall Street Journal. A conclusão do estudo defende que, sem mudanças na abordagem e sem apoio de tecnologias de defesa automatizada, a educação sozinha dificilmente será capaz de impedir que funcionários continuem vulneráveis a esse tipo de ameaça.

Com informações do TechSpot
Aulas contra phishing não funcionam como o esperado, diz estudo

Aulas contra phishing não funcionam como o esperado, diz estudo
Fonte: Tecnoblog

Suspeito de ataque hacker a bancos é preso pela Polícia Civil

Suspeito de ataque hacker a bancos é preso pela Polícia Civil

Homem foi preso após investigação do Deic (imagem: Kevin Horvat/Unsplash)

Resumo

A Polícia Civil de São Paulo prendeu João Nazareno Roque, funcionário da C&M Software suspeito de facilitar o ataque hacker contra o sistema do Banco Central.
Roque teria fornecido senha a hackers e permitido acesso pelo seu próprio computador.
Ele teria recebido R$ 5 mil para liberar o acesso e, depois, mais R$ 10 mil para ajudar a criar um sistema para desvios.

A Polícia Civil de São Paulo prendeu nessa quinta-feira (03/07) o homem acusado de facilitar um dos maiores ataques hackers já registrados contra o sistema financeiro nacional. Segundo o Departamento Estadual de Investigações Criminais (Deic), o alvo é João Nazareno Roque, funcionário da C&M Software (CMSW) — empresa que conecta sistemas de bancos e fintechs ao Pix do Banco Central.

Segundo o G1, Roque teria permitido o acesso de criminosos a sistemas sigilosos usando seu próprio computador. O ataque veio a público na quarta-feira (02/07) e afetou pelo menos seis instituições financeiras.

Entenda o caso

A fraude veio à tona depois que a BMP, cliente da C&M Software, registrou um boletim de ocorrência relatando desvios milionários. A própria C&M também notificou o Banco Central (BC) sobre um ataque. 

Ainda não há confirmação oficial do valor total desviado, mas a estimativa é de algo em torno de R$ 800 mil e R$ 1 bilhão. A polícia bloqueou uma conta com R$ 270 milhões, que teria sido usada para receber o dinheiro. O BC também não informou o nome de todas as instituições afetadas.

O suspeito disse à polícia que recebeu R$ 5 mil em maio deste ano para liberar o acesso aos hackers e outros R$ 10 mil para ajudar a criar um sistema que permitisse os desvios, ainda de acordo com o G1. Ele teria trocado de celular a cada 15 dias para evitar que fosse rastreado.

Roque contou que foi abordado por WhatsApp para fornecer o login e a senha que abriram a porta para a invasão ao sistema de pagamentos instantâneos da CMSW.

A prisão aconteceu no bairro City Jaraguá, na Zona Norte da capital paulista. A investigação ainda apura a extensão dos prejuízos e outros envolvidos no esquema.

A C&M atua como uma ponte para que bancos menores e fintechs se conectem aos sistemas do BC e realizem operações como o Pix. Para isso, a empresa opera contas de reservas, que funcionam como uma espécie de conta corrente mantida pelas instituições financeiras dentro do BC, usada para processar e liquidar transações. 

Logo após o ataque, o Banco Central suspendeu o acesso das instituições afetadas aos sistemas operados pela C&M. A suspensão, que era total, foi revisada e virou uma suspensão parcial.

Com informações do G1
Suspeito de ataque hacker a bancos é preso pela Polícia Civil

Suspeito de ataque hacker a bancos é preso pela Polícia Civil
Fonte: Tecnoblog

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

O app brasileiro WebDetetive, usado para espionar smartphones de terceiros, sofreu uma invasão e dados de 76 mil usuários foram roubados pelo crackers. Os cibercriminosos publicaram uma nota (acessada pelo TechCrunch) em que explicam como invadiram os servidores do aplicativo através de vulnerabilidades. As informações das vítimas dos spywares foram apagadas pelos hackers.

Spyware brasileiro WebDetetive teve servidor invadido e dados de 76 mil usuários foram roubadas. (Imagem: Vitor Pádua/Tecnoblog)

Os responsáveis pelo ataque usaram falhas no dashboard para web do aplicativo para roubar as informações dos “clientes”. Entre os dados roubados estão o histórico de compras, celulares que o usuário estava “stalkeando”, IP e email — estes dois últimos os dados mais sensíveis. O app WebDetetive não emitiu nenhum comunicado até o momento — e nem deve emitir.

Crackers afirmam que deletaram dados de “stalkeados”

Na nota dos cibercriminosos, que não se identificaram e estava no meio do 1,5 GB de dados “garimpados”, eles afirmam que apagaram os dados dos smartphones espionados. Por mais que dois errados não façam um certo, a atitude dos crackers e o texto da nota, em que eles se posicionam contrário aos stalkerwares (outro nome para spyware), ajudará pessoas que eram espionadas. No uso desses apps, há sempre a chance da vítima estar em uma situação vulnerável.

Cibercriminosos apagaram os dados das vítimas do spyware e mandaram os stalkers para aquele lugar (Imagem: Vitor Pádua/Tecnoblog)

Os cibercriminosos também “cortaram” a conexão entre o servidor do WebDetetive e os celulares stalkeados. Isso impede que novos dados sejam enviados para os “espiões”. No total, dados de 76.794 smartphones Android foram roubados pelos crackers. O aplicativo só pode ser instalado via sideloading, já que as lojas de App não permite que desenvolvedores subam programas de spyware.

WebDetetive é mais um spyware atacado nos últimos meses

O ataque ao spyware WebDetetive é mais um contra apps desse tipo nos últimos meses. Em junho, o LetMeSpy teve até mesmo os dados do criador exposto em um ataque. Neste caso, o app de origem polonesa também não se pronunciou sobre a invasão em seus servidores.

Por se tratar de um aplicativo “polêmico” (e até criminoso em alguns casos), os criadores preferem ficar em silêncio sobre a situação. Desse modo, o WebDetetive também não deve emitir um comunicado sobre o ataque sofrido.

Com informações: TechCrunch
App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados
Fonte: Tecnoblog