Google revela sequestro de contas particulares on-line

image_pdfimage_print

Empresa analisa métodos de sequestradores que têm como alvo não empresas ou governos, mas sim usuários comuns

Rio – O Google realizou um estudo sobre “sequestros manuais” — aqueles roubos de identidade digital cujas vítimas não são corporações nem instituições governamentais, mas sim cidadãos comuns. Esse tipo de sequestro envolve dados particulares como contatos de mídia social, mensagens, detalhes de trabalho, contas bancárias e padrões de compra.

O estudo intitula-se “Handcrafted Fraud and Extortion: Manual Account Hijacking in the Wild” e foi conduzido por seis pesquisadores do Google e dois da Universidade da Califórnia em San Diego. O trabalho pode ser lido na íntegra em <http://goo.gl/wsS8yT>. Em tempo, a seção “References” ao final do documento traz links para material muito interessante a respeito do tema.

Segundo a “CNET”, uma pesquisa recente nos EUA descobriu que os cidadãos estavam mais preocupados com contas on-line sendo sequestradas do que com suas casas sendo roubadas.

“Afinal, se você tiver seguro, os bens podem ser substituídos. Já suas contas on-line não”, explica um analista. De fato, quem perde uma conta on-line, está em risco não só de perder a conta para sempre, mas também de sofrer o desgosto de um roubo de identidade.

Um dos métodos mais comuns para assumir o controle de uma conta é o sequestro em massa. Neste caso, um processo automatizado usa sistemas comprometidos para enviar incontáveis mensagens de spam, malware, phishing e campanhas-armadilhas para adicionar mais contas sequestradas a uma lista de informações de vítimas. Em outros casos, ataques patrocinados por Estados têm como alvo instituições políticas, universidades, governos e corporações para acessar suas contas, roubar dados confidenciais ou mesmo agir como porta de entrada para espionar redes.

Sequestro manual

No entanto, há esta outra categoria — apelidada pela Google “sequestro manual” —, que são ataques pessoais, demorados, em que um cibercriminoso se dedica a se infiltrar nas contas de um indivíduo específico — muitas vezes com o objetivo de saquear-lhe a conta bancária.

O Google diz que essas interceptações de contas individuais são relativamente raras, mas podem ser devastadoras para a vítima.

Nesse novo estudo, a empresa decidiu explorar ainda mais as táticas empregadas, olhando para as fontes de e-mails de phishing, para sites, e para a forma com que esses cibercriminosos operam.

order online at usa pharmacy! dapoxetine generic name . free delivery, doxycycline for sale – approved online pharmacy. where can i purchase doxycycline hyclate. purchase doxycycline prednisone taper order buy canine prednisone buy prednisone 5 mg online buy prednisone australia prednisone headache prednisone online canada hyclate sinus infection bank of  cost for prednisone without insurance cost for prednisone without insurance order prednisone dapoxetine online australia.

Nesses casos, não estão envolvidos servidores remotos e impessoais, ataques de força bruta ou campanhas de phishing enviadas para milhares de pessoas. Em vez disso, os perpetradores são pessoas que trabalham em horário normal de expediente, vasculhando as contas de vítimas potenciais e ludibriando-as a entregar suas credenciais para fins aparentemente legítimos.

Mas é justamente esse foco concentrado que é o grande perigo. Um e-mail de phishing, trabalhado especialmente para um usuário em especial, pode ser muito mais convincente do que uma mensagem genérica de um “tio” supostamente perdido há muito tempo na África ou uma nota de congratulações dizendo que a pessoa ganhou na loteria espanhola. Suposições e adivinhações de senha e instalação de malwares foram também métodos comuns usados para acessar contas, de acordo com pesquisadores da empresa.

Além disso, as táticas mudam com frequência. Como exemplo, o Google conta que depois que a empresa começou a perguntar às pessoas de qual cidade eles mais frequentemente se logavam, os sequestradores “quase que imediatamente começaram a usar phishing para obter essas respostas”.

Uma vez que um hacker obtém uma única credencial válida de uma vítima, cerca de 20% das contas são acessadas no prazo de 30 minutos. Quando isso acontece, este único ponto de entrada para a vida da vítima é então bloqueado contra a entrada do próprio dono, alterando os detalhes da conta. Em seguida, é feita uma busca por outros links, como contas bancárias e contas de mídia social.

O passo seguinte é o ciberatacante usar a conta e as credenciais da vítima para enviar e-mails de phishing para as pessoas que estão no catálogo de endereços dela. Este segundo leque de vítimas potenciais tem mais probabilidade de cair no golpe pois, para elas, a mensagem de phishing está aparentemente vindo de alguém conhecido e confiável.

Ásia e África

the market share of generic fluoxetine exceeded that of its brand- name counterpart, prozac , at an unprecedented rate: within two weeks of the generic’s

De acordo com o estudo, muitos desses sequestradores parecem estar trabalhando na China, Costa do Marfim, Malásia, Nigéria e África do Sul. Para manter esses ataques com aparência razoavelmente legítima, as campanhas são organizadas por idioma, com francófonos trabalhando na comunidade francesa, por exemplo.

Ainda segundo a “CNET”, apesar de muitos de nós nos consideramos inteligentes demais para cair em golpes assim, o Google descobriu que alguns sites maliciosos são eficazes em 45% de suas tentativas, com as pessoas enviando seus dados 14% do tempo — e até mesmo a maioria dos sites “obviamente” falsos ainda conseguiu enganar 3% dos usuários-alvo.

Fonte: ORMNews.

Publicado por Folha do Progresso fone para contato Cel. TIM: 93-981171217 / (093) 984046835 (Claro) Fixo: 9335281839 *e-mail para contato: folhadoprogresso@folhadoprogresso.com.br

%d blogueiros gostam disto: