
A imagem acima é de uma sacola com US$ 25,000 em cartões-presente da Apple Store "resgatados" enviados a hackers no exterior por uma pequena empresa na Nova Inglaterra.
O endereço de e-mail do proprietário da empresa foi comprometido (Compromisso de email comercial) e o administrador do escritório foi instruído a comprar os vales-presente com um cartão de crédito corporativo, raspar os códigos de cada cartão e enviar fotos dos códigos com urgência para o proprietário da empresa. O hacker insistia na urgência dessa tarefa, pois precisavam fornecer prêmios para uma reunião de vendas fora da cidade. O senso de urgência e a exigência de "não fazer perguntas, fazer o que eu peço" foram transmitidos no e-mail. Como você responderia ao seu chefe ao receber o memorando "Preciso que isso seja feito agora, largue tudo".
Funcionários se sentindo pressionados ou estressados devido a uma solicitação urgente de um gerente sênior é exatamente a forma como os hackers atacam vítimas inocentes. Devido à falta de treinamento de conscientização sobre segurança, o funcionário não sabia que o e-mail havia sido comprometido por hackers. A empresa agora conta com a CyberHoot para fornecer conscientização e treinamento, o que melhorou significativamente sua postura de segurança e construiu uma cultura de maior conscientização neste cliente.
E se você acha que essa atividade só pode acontecer com pequenas empresas, pense novamente.
Empresa de software cai em golpes por e-mail visando informações do W-2
“…Em 31 de março de 2016, o diretor de Recursos Humanos (da Pivotal), Joe Militello, observou que a violação foi iniciada por um e-mail de phishing disfarçado de enviado pelo CEO Rob Mee, solicitando informações sobre a força de trabalho da Pivotal. O funcionário, inadvertidamente, confundiu a solicitação com uma mensagem legítima do executivo, o que levou à entrega de informações do formulário W-2 a um destinatário não autorizado em 22 de março. As informações enviadas incluíam nomes, endereços, detalhes de renda de 2015, números de Seguro Social e números de Identificação Fiscal Individual (CPF).” (Link para o artigo)
Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.
Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...
Ler mais
Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.
Ler mais
A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...
Ler maisTenha uma visão mais aguçada dos riscos humanos com uma abordagem positiva que supera os testes de phishing tradicionais.
