Ataques
dirigidos de vírus informáticos
Ao contrário do que acontece com
ataques em massa de vírus informáticos, cujo objetivo é infetar o máximo número
de computadores possível, os ataques dirigidos utilizam uma abordagem
completamente diferente. Em vez disso, os ataques dirigidos tentam infetar a
rede de uma empresa ou organização visada ou aplicar um agente Trojan
especialmente concebido num único servidor na infraestrutura de rede da empresa.
Qual é o alvo?
Os cibercriminosos escolhem
frequentemente como alvos empresas que processam ou guardam informações
passíveis de exploração pelo criminoso para benefício pessoal. Os alvos típicos
incluem:
·
Bancos
Os criminosos atacam os servidores ou as redes de bancos para poderem aceder a informações e transferir ilegalmente fundos das contas bancárias dos clientes.
Os criminosos atacam os servidores ou as redes de bancos para poderem aceder a informações e transferir ilegalmente fundos das contas bancárias dos clientes.
·
Empresas de prestação de serviços,
como operadoras telefónicas
Quando uma empresa de prestação de serviços é selecionada para um ataque, os criminosos procuram geralmente aceder às contas dos clientes ou roubar informações valiosas, tais como bases de dados de clientes, informações financeiras ou dados técnicos.
Quando uma empresa de prestação de serviços é selecionada para um ataque, os criminosos procuram geralmente aceder às contas dos clientes ou roubar informações valiosas, tais como bases de dados de clientes, informações financeiras ou dados técnicos.
Contornar a segurança da
empresa
Uma vez que as grandes empresas que
são habitualmente alvo de ataques de vírus informáticos têm um elevado nível de
segurança de TI, os cibercriminosos podem ter de utilizar métodos
particularmente engenhosos. A maior parte das empresas dispõe de uma firewall e
de outras medidas de proteção contra ataques externos e, por isso, o criminoso
pode necessitar de ajuda no interior da própria empresa:
·
Phishing
Os funcionários podem ajudar inadvertidamente o criminoso ao responder a e-mails de phishing que aparentam ser do departamento de TI da empresa, em que se solicita ao funcionário o fornecimento da palavra-passe de acesso ao sistema empresarial, para "efeitos de teste".
Os funcionários podem ajudar inadvertidamente o criminoso ao responder a e-mails de phishing que aparentam ser do departamento de TI da empresa, em que se solicita ao funcionário o fornecimento da palavra-passe de acesso ao sistema empresarial, para "efeitos de teste".
·
Utilização de identidade falsa
Em alguns casos, os criminosos podem utilizar informações pessoais que recolheram em websites de redes sociais para assumir a identidade de um colega do funcionário, de modo a que o pedido de phishing para o fornecimento de nomes de utilizador e palavras-passe pareça genuíno. Isto ajuda a garantir que os funcionários não suspeitem quando lhes é pedido para fornecerem a sua palavra-passe.
Em alguns casos, os criminosos podem utilizar informações pessoais que recolheram em websites de redes sociais para assumir a identidade de um colega do funcionário, de modo a que o pedido de phishing para o fornecimento de nomes de utilizador e palavras-passe pareça genuíno. Isto ajuda a garantir que os funcionários não suspeitem quando lhes é pedido para fornecerem a sua palavra-passe.
Nenhum comentário:
Postar um comentário