Ataques cibernéticos patrocinados pelo Estado

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Um relatório da Equipa de Resposta a Emergências de TI da União Europeia (CERT-EU) relata um elevado número de ataques de spear phishing patrocinados pelo Estado contra instituições da União Europeia em 2023.

Os ataques parecem ter sido realizados principalmente por hackers e grupos associados ou apoiados por atores estatais. O relatório conclui que o spear phishing continua a ser o método mais utilizado por grupos cibercriminosos apoiados pelo Estado quando tentam penetrar nas redes alvo.

O método de spear phishing subjacente aos ataques envolve campanhas de e-mail altamente direcionadas e personalizadas, concebidas para enganar pessoas específicas dentro das organizações. Dentro ou em torno das instituições da UE, o spear phishing foi o método mais comum utilizado pelos criminosos para obter acesso inicial, de acordo com o relatório. Depois que os hackers obtiveram acesso às redes, eles puderam explorá-las para diversos fins, incluindo espionagem, hacktivismo, roubo de dados e outras atividades cibercriminosas.

Os intervenientes na ameaça muitas vezes faziam-se passar por funcionários das instituições da UE ou da administração pública dos países da UE. Eles enviaram e-mails de spear phishing com anexos maliciosos, links ou arquivos PDF falsos. Inicialmente continham documentos internos ou acessíveis ao público relacionados com a legislação da UE, que serviam para enganar. O facto de as instituições da UE e as administrações dos Estados-Membros terem sido os principais alvos indica que os atacantes têm um grande interesse em informações sobre assuntos políticos da UE.

Ataques de estado altamente personalizados

O que torna os ataques descritos especiais é a abordagem personalizada baseada em spear phishing. Os invasores investiram muito tempo na identificação de seus alvos e, em seguida, no desenvolvimento de ataques personalizados de engenharia social. O primeiro passo foi recolher informações sobre as instituições da UE, incluindo as funções de funcionários específicos, listas de contactos e documentos internos comummente partilhados.

Com a ajuda das informações coletadas e o uso da engenharia social, os criminosos conseguiram então criar mensagens verossímeis e enganar seus alvos. Aproveitar informações de ataques anteriores e identificar recursos de TI não protegidos também ajudou os invasores a aumentar as chances de sucesso em seus ataques e, em muitos casos, a atingir seus objetivos.

Mais em KnowBe4.com

 


Sobre a KnowBe4

KnowBe4, provedor da maior plataforma mundial para treinamento de conscientização de segurança e phishing simulado, é usado por mais de 60.000 empresas em todo o mundo. Fundada pelo especialista em TI e segurança de dados Stu Sjouwerman, a KnowBe4 ajuda as organizações a abordar o elemento humano da segurança, aumentando a conscientização sobre ransomware, fraude de CEO e outras táticas de engenharia social por meio de uma nova abordagem para educação em segurança. Kevin Mitnick, um especialista em segurança cibernética reconhecido internacionalmente e Chief Hacking Officer da KnowBe4, ajudou a desenvolver o treinamento da KnowBe4 com base em suas táticas de engenharia social bem documentadas. Dezenas de milhares de organizações contam com o KnowBe4 para mobilizar seus usuários finais como última linha de defesa.


 

Artigos relacionados ao tema

Ataques cibernéticos patrocinados pelo Estado

Um relatório da Equipe de Resposta a Emergências de TI da União Europeia (CERT-EU) relata um grande número de ataques de spear phishing patrocinados pelo Estado em 2023 ➡ Leia mais

Hackers paralisam o banco de dados econômico do Genios

Bibliotecas, universidades e empresas atualmente não têm acesso à base de dados econômica do provedor Genios – subsidiária da FAZ ➡ Leia mais

FortiOS e FortiProxy com uma vulnerabilidade altamente perigosa

Fortinet relata uma vulnerabilidade com pontuação CVSS de 7.5 para FortiOS e FortiProxy e, portanto, é considerada altamente perigosa. Os invasores poderiam ➡ Leia mais

Acesso à rede possível: impressora Lexmark SMB com vulnerabilidade de segurança 8.6

Existe uma vulnerabilidade de Server-Side Request Forgery (SSRF) em dispositivos Lexmark SMB mais recentes. Em alguns casos, um invasor pode ➡ Leia mais

Phishing: faturas perigosas de escritórios de advocacia

O Threat Fusion Center (TFC), uma divisão da BlueVoyant, descobriu a campanha de phishing “NaurLegal” com faturas falsas de escritórios de advocacia ➡ Leia mais

Novo perigo: AI DarkGemini atende desejos de hackers

Além do AI Gemini do Google, DarkGemini apareceu agora e atende aos desejos de gangsters cibernéticos e criadores de malware. Ainda há primeiras edições ➡ Leia mais

Servidores Dell PowerEdge com uma vulnerabilidade altamente perigosa

Dell alerta usuários de servidores PowerEdge: uma vulnerabilidade altamente perigosa no BIOS dos servidores PowerEdge pode proporcionar a um usuário mal-intencionado maior gerenciamento de direitos ➡ Leia mais

Darknet: 34 milhões de credenciais Roblox em oferta

Os especialistas em segurança cibernética da Kaspersky descobriram 34 milhões de credenciais roubadas da plataforma de jogos online Roblox na dark web. Roubo de identidade e hacks para ➡ Leia mais