Principal Tecnologia Cuidado com esse novo golpe do Gmail que engana até mesmo os usuários experientes em tecnologia

Cuidado com esse novo golpe do Gmail que engana até mesmo os usuários experientes em tecnologia

Seu Horóscopo Para Amanhã

Os hackers lançaram um novo ataque de phishing que está enganando até mesmo usuários experientes em tecnologia. Aqui está o que você precisa saber para se proteger.

O ataque funciona assim: os hackers que violaram a conta de e-mail de alguém procuram nos e-mails por correspondência contendo anexos. Eles então enviam e-mails da conta comprometida - fingindo ser o proprietário da conta - com cada e-mail aproveitando as semelhanças com a correspondência anterior, de modo a fazer com que as novas mensagens pareçam legítimas e familiares. Por exemplo, os e-mails de phishing podem usar uma linha de assunto que foi usada no passado.

Os hackers incorporam uma imagem de um anexo usado no passado em cada e-mail de phishing, mas configuram a imagem para abrir não o anexo, mas uma página de phishing que se parece com um login do Google. Como o usuário está abrindo um anexo do Gmail, a apresentação de uma página de login falsa do Gmail não parece alarmante - especialmente quando a pessoa que abre o anexo sente que está visualizando uma correspondência 'segura e familiar'. Claro, uma vez que a nova vítima insere as credenciais na página de login do Google falsa, os criminosos as utilizam para acessar a conta da vítima. O ataque provavelmente já dura cerca de um ano com intensidade crescente.

Como você pode ficar seguro?

O que outras pessoas do setor de segurança da informação têm a dizer sobre o golpe do Gmail?

John Gunn, VP de comunicações, VASCO Data Security

'À medida que os métodos de ataque se tornam mais sofisticados - como este ataque demonstra - as defesas devem acompanhar o ritmo ou o número de vítimas continuará a crescer. As senhas são tecnologia de 30 anos e elas apenas fornecem uma falsa sensação de segurança, sem proteção real. 2017 deve ser o ano em que a indústria substituirá as senhas pela autenticação multifator. '

Christian Lees, CISO, InfoArmor

“Os atores da ameaça têm extrema criatividade e tempo a seu favor quando se trata de campanhas intermináveis ​​disponíveis para comprometer contas de usuários. Aplicar várias camadas de segurança - muito parecido com o que as organizações empresariais costumam usar hoje - não é difícil de conseguir. Isso requer: 1) Utilização de programas modernos de monitoramento de roubo de identidade que permitem aos usuários monitorar as credenciais violadas que provavelmente oferecem aos atores da ameaça a passagem para a conta comprometida, permitindo que eles alterem as credenciais rapidamente; e 2) Habilitar a autenticação de dois fatores para desviar o acesso do ator da ameaça à conta comprometida. Essa etapa também protege vítimas desavisadas que podem surgir da conta comprometida. '

Balázs Scheidler, cofundador e CTO, Balabit

'As técnicas de phishing estão melhorando e podem ser tão elaboradas que podem enganar até mesmo pessoas com experiência em tecnologia, como usuários privilegiados, que têm acesso a ativos corporativos confidenciais. Se essa conta for comprometida, os invasores podem causar muitos danos. Obviamente, manter a credencial de uma conta pode não ser suficiente para garantir que o usuário conectado seja de fato o usuário legítimo. O comportamento real do usuário é a única coisa que ajuda os profissionais de segurança a descobrir contas mal utilizadas, identificando automaticamente as diferenças de comportamento entre um intruso e a linha de base de um usuário legítimo. A análise de comportamento pode identificar exatamente os casos em que agentes mal-intencionados usam credenciais roubadas e pode evitar violações de dados resultantes. '

Bert Rankin, CMO, Lastline

'Infelizmente, os ataques de phishing em constante evolução e aprimoramento são agora uma forma de vida online para todos nós. Para os administradores de TI corporativos com a missão de proteger a organização, educar os funcionários não é suficiente. Às vezes, pode ser necessário apenas um clique acidental e bem-intencionado em um e-mail malicioso para infligir danos irreversíveis a toda a organização. Além da educação e conscientização dos funcionários sobre como funcionam os ataques de phishing e como identificar um e-mail suspeito, é imperativo que a TI implemente mecanismos de filtragem que usem tecnologia - não pessoas - para classificar, testar e eliminar esses e-mails maliciosos antes eles ainda têm a chance de testar os olhos dos funcionários. '

Jeff Hill, diretor de gerenciamento de produto, Prevalent

'A realidade perturbadora de hoje é que não há defesa eficaz para um ataque de phishing bem concebido. A confiança na comunicação por e-mail, seu grande volume e o ritmo frenético de vida se combinam para criar um ambiente soberbamente fértil para os invasores cibernéticos explorarem. O desafio é detectar a intrusão rapidamente após o ataque de phishing inevitavelmente bem-sucedido, desligá-lo e dificultar o acesso de pessoas mal-intencionadas a informações confidenciais nesse ínterim, mesmo que obtenham acesso à rede. '