Os hackers lançaram um novo ataque de phishing que está enganando até mesmo usuários experientes em tecnologia. Aqui está o que você precisa saber para se proteger.
O ataque funciona assim: os hackers que violaram a conta de e-mail de alguém procuram nos e-mails por correspondência contendo anexos. Eles então enviam e-mails da conta comprometida - fingindo ser o proprietário da conta - com cada e-mail aproveitando as semelhanças com a correspondência anterior, de modo a fazer com que as novas mensagens pareçam legítimas e familiares. Por exemplo, os e-mails de phishing podem usar uma linha de assunto que foi usada no passado.
Os hackers incorporam uma imagem de um anexo usado no passado em cada e-mail de phishing, mas configuram a imagem para abrir não o anexo, mas uma página de phishing que se parece com um login do Google. Como o usuário está abrindo um anexo do Gmail, a apresentação de uma página de login falsa do Gmail não parece alarmante - especialmente quando a pessoa que abre o anexo sente que está visualizando uma correspondência 'segura e familiar'. Claro, uma vez que a nova vítima insere as credenciais na página de login do Google falsa, os criminosos as utilizam para acessar a conta da vítima. O ataque provavelmente já dura cerca de um ano com intensidade crescente.
Como você pode ficar seguro?
O que outras pessoas do setor de segurança da informação têm a dizer sobre o golpe do Gmail?
John Gunn, VP de comunicações, VASCO Data Security
'À medida que os métodos de ataque se tornam mais sofisticados - como este ataque demonstra - as defesas devem acompanhar o ritmo ou o número de vítimas continuará a crescer. As senhas são tecnologia de 30 anos e elas apenas fornecem uma falsa sensação de segurança, sem proteção real. 2017 deve ser o ano em que a indústria substituirá as senhas pela autenticação multifator. '
Christian Lees, CISO, InfoArmor
“Os atores da ameaça têm extrema criatividade e tempo a seu favor quando se trata de campanhas intermináveis disponíveis para comprometer contas de usuários. Aplicar várias camadas de segurança - muito parecido com o que as organizações empresariais costumam usar hoje - não é difícil de conseguir. Isso requer: 1) Utilização de programas modernos de monitoramento de roubo de identidade que permitem aos usuários monitorar as credenciais violadas que provavelmente oferecem aos atores da ameaça a passagem para a conta comprometida, permitindo que eles alterem as credenciais rapidamente; e 2) Habilitar a autenticação de dois fatores para desviar o acesso do ator da ameaça à conta comprometida. Essa etapa também protege vítimas desavisadas que podem surgir da conta comprometida. '
Balázs Scheidler, cofundador e CTO, Balabit
'As técnicas de phishing estão melhorando e podem ser tão elaboradas que podem enganar até mesmo pessoas com experiência em tecnologia, como usuários privilegiados, que têm acesso a ativos corporativos confidenciais. Se essa conta for comprometida, os invasores podem causar muitos danos. Obviamente, manter a credencial de uma conta pode não ser suficiente para garantir que o usuário conectado seja de fato o usuário legítimo. O comportamento real do usuário é a única coisa que ajuda os profissionais de segurança a descobrir contas mal utilizadas, identificando automaticamente as diferenças de comportamento entre um intruso e a linha de base de um usuário legítimo. A análise de comportamento pode identificar exatamente os casos em que agentes mal-intencionados usam credenciais roubadas e pode evitar violações de dados resultantes. '
Bert Rankin, CMO, Lastline
'Infelizmente, os ataques de phishing em constante evolução e aprimoramento são agora uma forma de vida online para todos nós. Para os administradores de TI corporativos com a missão de proteger a organização, educar os funcionários não é suficiente. Às vezes, pode ser necessário apenas um clique acidental e bem-intencionado em um e-mail malicioso para infligir danos irreversíveis a toda a organização. Além da educação e conscientização dos funcionários sobre como funcionam os ataques de phishing e como identificar um e-mail suspeito, é imperativo que a TI implemente mecanismos de filtragem que usem tecnologia - não pessoas - para classificar, testar e eliminar esses e-mails maliciosos antes eles ainda têm a chance de testar os olhos dos funcionários. '
Jeff Hill, diretor de gerenciamento de produto, Prevalent
'A realidade perturbadora de hoje é que não há defesa eficaz para um ataque de phishing bem concebido. A confiança na comunicação por e-mail, seu grande volume e o ritmo frenético de vida se combinam para criar um ambiente soberbamente fértil para os invasores cibernéticos explorarem. O desafio é detectar a intrusão rapidamente após o ataque de phishing inevitavelmente bem-sucedido, desligá-lo e dificultar o acesso de pessoas mal-intencionadas a informações confidenciais nesse ínterim, mesmo que obtenham acesso à rede. '