Vídeo: 🔴 Live - Novo na SmarttBot? Aprenda a configurar o seu robô (Novembro 2024)
O spear phishing está ficando cada vez mais fácil para os criminosos que tentam montar ataques de engenharia social, e tudo isso graças aos dados que você publica online, disseram pesquisadores em uma sessão na conferência de segurança da Black Hat em Las Vegas.
Os invasores exploram as postagens no Twitter, Facebook, Instagram, Quadrangular e outras propriedades online para encontrar informações que as pessoas fornecem sobre si mesmas, mas também para imitar o estilo de escrita das pessoas, como palavras frequentemente usadas, disseram os pesquisadores da Trustwave Joaquim Espinhara e Ulisses Albuquerque durante sua pesquisa. apresentação na quinta-feira. Toda essa informação é usada para criar uma mensagem que realmente soa como alguém que a vítima conheceria.
Muitos e-mails de ataque são reconhecidos como maliciosos exatamente porque não parecem algo que uma pessoa real a vítima sabe que diria. Mas se os agressores puderem refinar o tom da mensagem, provavelmente eles prenderão a vítima, disseram Espinhara e Alburquerque.
Microfisher
Para provar seu argumento, os pesquisadores da Trustwave lançaram uma nova ferramenta na conferência que analisa as postagens públicas e cria uma "impressão digital" para o estilo de comunicação de cada pessoa. O Microphisher usa o processamento de linguagem natural para analisar postagens públicas em redes sociais e outros sites online. Mesmo como você usa hashtags no Twitter, qual a duração de sua frase típica e os tópicos sobre os quais você geralmente escreve podem ser usados para determinar sua impressão digital, disse Alburquerque.
O Microphisher destina-se a ajudar as organizações a melhorar sua segurança de TI, disse Alburquerque. O Trustwave SpiderLabs frequentemente reúne testes de penetração e outros testes de engenharia social para determinar a eficácia de uma organização para impedir o spear phishing. O Microfisher pode ser usado para criar mensagens com estilo e conteúdo semelhantes aos que um indivíduo específico escreveria. Com um som mais natural e uma mensagem tópica, a Trustwave poderia testar a prontidão de segurança da organização com muito mais eficiência, disse Alburquerque.
Imagine se os invasores analisarem o conteúdo do feed do Twitter de um CEO com o Microphisher. Eles podem criar uma mensagem que imita seu estilo e enviá-la para outros funcionários, que provavelmente clicariam em um link no e-mail ou abririam o anexo, porque isso soaria como algo que o CEO normalmente escreveria, disseram eles.
O inverso também é possível, onde a ferramenta pode ser usada para descobrir quais postagens foram legitimamente escritas por alguém e qual foi falsificado. "Os mesmos truques podem ser usados para avaliar se os e-mails são realistas, se você conhece a conta do Twitter do remetente", disse Alburquerque.
O Microphisher confia na análise estatística para determinar o quão perto uma mensagem está sendo escrita de um perfil de email, portanto, não pode ser usado para gerar automaticamente mensagens de phishing confiáveis.
Fique seguro
Como sempre, as pessoas não devem clicar em links aleatórios desconhecidos ou em anexos abertos, independentemente da fonte. Não importa se você sabe quem é a pessoa que está enviando as informações - pois fica cada vez mais claro que há muita informação disponível online para criar falsificações convincentes.