Mercado abrirá em 9 h 34 min

Phishing por telefone volta a ameaçar empresas durante pandemia

Felipe Demartini
·4 minuto de leitura

Uma velha tática de engenharia social voltou a ser usada por criminosos para obtenção de informações e dados sigilosos que permitam o acesso a redes internas. Na onda da pandemia, os alvos, mais uma vez, são os colaboradores em regime de trabalho remoto, que recebem ligações telefônicas dos bandidos que visam comprometer sistemas corporativos, roubar informações financeiras ou fundos e realizar infecções com malware.

O alerta é da Check Point Research, que cita dois casos do chamado vishing, uma combinação da palavra já conhecida no vocabulário de segurança digital, o phishing, com os serviços de voz sobre IP utilizados pelos golpistas na realização dos ataques. Tais explorações são altamente direcionadas, envolvendo uma etapa de coleta de informações por meio do LinkedIn e outras redes sociais, além de sites oficiais, em busca dos principais alvos: funcionários que tenham acesso à rede ou trabalhem com recursos que possam ser lucrativos caso obtidos pelos bandidos.

Em agosto, o FBI e a CISA (Agência de Segurança Cibernética e Infraestrutura, na sigla em inglês) também emitiram comunicado sobre a ocorrência de tentativas de phishing. De acordo com as agências do governo americano, empresas do setor privado estariam sendo alvo de ataques voltados à obtenção de logins de acesso a redes corporativas, que estariam sendo vendidos a hackers ou sendo usados diretamente, pelos próprios golpistas, em tentativas de ransomware.

Como funcionam os ataques?

Os criminosos costumam se passar por representantes de departamentos jurídicos, financeiros ou de recursos humanos, enquanto o início dos contatos costuma acontecer por meio de telefones de atendimento de suporte técnico. A partir deles, o acesso já pode ser obtido ou, então, os contatos de executivos e colaboradores de escalão mais altos é conseguido, de forma que a segunda fase do golpe aconteça contra eles. Segundo a Check Point, também existem casos em que o vishing aconteceu de forma combinada ao envio de um e-mail fraudulento, de forma que os alvos não desconfiassem se tratar de um golpe.

Uma empresa não identificada no alerta dos especialistas, por exemplo, recebeu seis ligações fraudulentas em um período de três meses. Em uma delas, um número de suporte técnico disponível publicamente foi contatado, com uma golpista tentando se passar por uma executiva da companhia, com direito a sotaque compatível e grafias corretas de nomes e cargos. Ela afirmava precisar do contato de um outro gestor, que foi passado a ela, e ainda sugeriu a instalação de um software de acesso remoto para que ela mesma pudesse ter acesso à rede interna. Em uma segunda ocorrência, a tentativa foi semelhante, mas o representante desconfiou e não deu as informações solicitadas.

No primeiro caso, o telefone era de Miami, nos Estados Unidos, mas a identificação do golpe aconteceu com a descoberta de relatos de que o mesmo contato já havia sido usado em golpes semelhantes contra empresas do Japão, Reino Unido, Polônia, Bulgária e Singapura, entre outros, em 95 situações ao longo do segundo semestre de 2020. A segunda situação aconteceu a partir de um número de São Francisco, também nos EUA, que não consta em cadastros de spam ou registros conhecidos relacionados a fraudes.

“Nestes ataques, o criminosos controla os canais de informação, deixando [a vítima] sem uma fonte confiável [para afirmar] se o contato é real ou falso. Estamos vendo cada vez mais ciberataques incorporando chamadas de vishing como parte de suas cadeiras de infecção”, afirma Lotem Finkelsteen, diretor de inteligência de ameaças da Check Point. Ele taxa os golpes desse tipo como uma das principais tendências de ameaça atuais contra os trabalhadores em redime remoto.

Como agir diante dessa ameaça?

O alerta de segurança pede que os colaboradores desconfiem de ligações desse tipo e não compartilhe dados ou demais informações a não ser que tenha certeza absoluta de quem está do outro lado da chamada. O ideal, aponta a Check Point, é solicitar um número e ligar de volta depois de pesquisar o contato na internet em busca de relatórios de segurança e relatos de phishing. Caso possua um contato corporativo do indivíduo citado, vale a pena comparar os telefones e buscar verificar a autenticidade da chamada.

Além disso, a recomendação é que os trabalhadores relatem qualquer ligação suspeita ou tentativa de fraude a seus gestores e se mantenham informados sobre golpes e ataques desse tipo. Transferências bancárias, downloads ou a instalação de softwares não devem ser feitas após pedidos feitos por telefone, a não ser que, novamente, o colaborador tenha certeza absoluta de com quem está conversando.

Fonte: Canaltech

Trending no Canaltech: