Twitter: os invasores aproveitaram a situação de trabalhar em casa?

Bitdefender_Notícias

Compartilhar postagem

"Os hackers do Twitter poderiam ter causado mais danos, mas queriam ganhar dinheiro rápido."

Comentário de Liviu Arsene, analista sênior de ameaças digitais da Bitdefender

O ataque espetacular a contas proeminentes do Twitter, que provavelmente são protegidas por autenticação de dois fatores, pode na verdade apenas indicar um ataque cibernético coordenado aos funcionários e sistemas do Twitter. Pode-se presumir que os invasores exploraram o contexto do escritório doméstico: os funcionários aqui têm muito mais probabilidade de serem vítimas de fraudes e e-mails de spam, que comprometem os dispositivos e, por fim, os sistemas corporativos.

A violação do Twitter pode ser o resultado de uma campanha de spearphishing de spray e oração que os cibercriminosos realizaram com sucesso. E: pode ser que o crédito duvidoso do "Hack of the Year" vá para o Twitter. Porque os atacantes provavelmente poderiam ter causado muito mais danos. Em vez disso, eles tentaram monetizar imediatamente o ataque. O golpe simples do bitcoin deve render dinheiro rápido para o hack, ao contrário de ataques sofisticados de grupos que usam Ameaças Persistentes Avançadas (APTs) para perseguir silenciosamente objetivos de longo prazo em operações altamente coordenadas e sofisticadas.

Liviu Arsène, Bitdefender

Liviu Arsène, Bitdefender

Se essas suposições estiverem corretas, as perspectivas gerais para as empresas são sombrias. Então, é provável que os cibercriminosos prejudiquem ainda mais empresas do que antes, com o phishing de funcionários insuficientemente protegidos. Segundo os nossos inquéritos, metade das empresas não tinha plano no início da pandemia para a migração repentina de colaboradores para o home office, a conversão de infraestruturas para teletrabalho e o acompanhamento suporte informático. Como resultado, é provável que experimentemos ou descubramos mais violações de dados que exploram a negligência dos funcionários ou configurações incorretas de infraestrutura durante a transição.

Grandes organizações podem ter fortes proteções colocadas no perímetro de sua rede. Mas existe a preocupação de que os invasores explorem o elo mais fraco da cadeia de segurança cibernética: as pessoas.

Acesse Bitdefender.com  

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais