Imagina que você está em uma floresta, onde qualquer lugar que você vá você deixe pegadas no chão. O mesmo cenário ocorre quando você usa a Internet, mas o grande vilão da história são os hackers. Atividades de mídia social, comportamento de navegação na web, informações de saúde, padrões de viagem, mapas de localização, informações sobre o uso de seu dispositivo móvel, fotos, áudio e vídeo.
Todos esses dados são coletados, armazenados e analisados por várias organizações, desde grandes empresas de mídia social até criadores de aplicativos e corretores de dados. Como você pode imaginar, essas ‘pegadas digitais’ colocam sua privacidade em risco, mas também afetam a segurança cibernética.
O grande problema está se essas informações caírem nas mãos erradas: os hackers. Esses criminosos podem usar suas informações pessoais coletadas on-line para descobrir respostas a perguntas de desafio de segurança como “em que cidade você conheceu seu cônjuge?” ou para aprimorar ataques de phishing, que caso sejam bem sucedidos dão aos invasores acesso a redes e sistemas que as vítimas estão autorizadas a usar.
Ataques duplicaram em dois anos
Os ataques de phishing duplicaram desde o início de 2020. O sucesso desse tipo de crime depende da autenticidade do conteúdo das mensagens para o destinatário. Todos os ataques exigem certas informações sobre as pessoas visadas, e essas informações podem ser obtidas por meio dessas ‘pegadas digitais’.
Os hackers podem usar ferramentas de coleta de inteligência de código aberto disponíveis gratuitamente para descobrir as pegadas digitais de seus alvos. Eles podem usar essas informações para criar mensagens de phishing que parecem mais mensagens legítimas provenientes de uma fonte confiável. O invasor pode entregar essas mensagens personalizadas para a vítima ou se passar pela própria vítima e visar os colegas, amigos e familiares.
Uma das formas mais bem-sucedidas de ataques de phishing são os ataques de comprometimento de e-mail comercial. Nessas invasões, os hackers se passam por colegas, fornecedores e clientes para iniciar transações financeiras fraudulentas.
Um bom exemplo é o ataque contra a empresa Ubiquity Networks Inc., em 2015. O invasor enviou e-mails, que pareciam vir de altos executivos para funcionários, solicitando que os funcionários fizessem transferências eletrônicas. Isso resultou em um golpe de aproximadamente US$ 46,7 milhões.
Leiamais:
A empresa de segurança de computadores Trend Micro descobriu que 91% dos ataques em que os invasores obtiveram acesso não detectado às redes e usaram esse acesso ao longo do tempo começaram com mensagens de phishing. O relatório de investigações de violação de dados da Verizon descobriu que 25% de todos os incidentes de violação de dados também envolveram phishing.
Dado o papel significativo desempenhado pelo phishing em ataques cibernéticos, é importante que as organizações eduquem seus funcionários e membros sobre como gerenciar suas ‘pegadas digitais’, ensinando como navegar com segurança e como usar a mídia social com responsabilidade.
Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!
Via The Next Web
Fonte: Olhar Digital
Comentários