Um relatório da Equipa de Resposta a Emergências de TI da União Europeia (CERT-EU) relata um elevado número de ataques de spear phishing patrocinados pelo Estado contra instituições da União Europeia em 2023.
Os ataques parecem ter sido realizados principalmente por hackers e grupos associados ou apoiados por atores estatais. O relatório conclui que o spear phishing continua a ser o método mais utilizado por grupos cibercriminosos apoiados pelo Estado quando tentam penetrar nas redes alvo.
O método de spear phishing subjacente aos ataques envolve campanhas de e-mail altamente direcionadas e personalizadas, concebidas para enganar pessoas específicas dentro das organizações. Dentro ou em torno das instituições da UE, o spear phishing foi o método mais comum utilizado pelos criminosos para obter acesso inicial, de acordo com o relatório. Depois que os hackers obtiveram acesso às redes, eles puderam explorá-las para diversos fins, incluindo espionagem, hacktivismo, roubo de dados e outras atividades cibercriminosas.
Os intervenientes na ameaça muitas vezes faziam-se passar por funcionários das instituições da UE ou da administração pública dos países da UE. Eles enviaram e-mails de spear phishing com anexos maliciosos, links ou arquivos PDF falsos. Inicialmente continham documentos internos ou acessíveis ao público relacionados com a legislação da UE, que serviam para enganar. O facto de as instituições da UE e as administrações dos Estados-Membros terem sido os principais alvos indica que os atacantes têm um grande interesse em informações sobre assuntos políticos da UE.
Ataques de estado altamente personalizados
O que torna os ataques descritos especiais é a abordagem personalizada baseada em spear phishing. Os invasores investiram muito tempo na identificação de seus alvos e, em seguida, no desenvolvimento de ataques personalizados de engenharia social. O primeiro passo foi recolher informações sobre as instituições da UE, incluindo as funções de funcionários específicos, listas de contactos e documentos internos comummente partilhados.
Com a ajuda das informações coletadas e o uso da engenharia social, os criminosos conseguiram então criar mensagens verossímeis e enganar seus alvos. Aproveitar informações de ataques anteriores e identificar recursos de TI não protegidos também ajudou os invasores a aumentar as chances de sucesso em seus ataques e, em muitos casos, a atingir seus objetivos.
Mais em KnowBe4.com
Sobre a KnowBe4 KnowBe4, provedor da maior plataforma mundial para treinamento de conscientização de segurança e phishing simulado, é usado por mais de 60.000 empresas em todo o mundo. Fundada pelo especialista em TI e segurança de dados Stu Sjouwerman, a KnowBe4 ajuda as organizações a abordar o elemento humano da segurança, aumentando a conscientização sobre ransomware, fraude de CEO e outras táticas de engenharia social por meio de uma nova abordagem para educação em segurança. Kevin Mitnick, um especialista em segurança cibernética reconhecido internacionalmente e Chief Hacking Officer da KnowBe4, ajudou a desenvolver o treinamento da KnowBe4 com base em suas táticas de engenharia social bem documentadas. Dezenas de milhares de organizações contam com o KnowBe4 para mobilizar seus usuários finais como última linha de defesa.
Artigos relacionados ao tema