Um pirata informático está a vender as credenciais de contas de e-mail de centenas de executivos de alto nível de empresas de todo o mundo.
O ZDNet descobriu que um hacker está a vender as credenciais de contas de e-mail para contas do Office 365 e da Microsoft pertencentes a executivos de alto nível.
O pirata informático publicou um anúncio no fórum clandestino Exploit.in, juntamente com informações de login de um executivo de uma agência de consultoria de gestão de negócios do Reino Unido e do presidente de uma fabricante de roupas e acessórios dos Estados Unidos, como forma de provar que a oferta era legítima.
O preço das credenciais varia entre 100 e 1.500 dólares, conforme o tamanho da empresa e a importância do cargo.
O ZDNet trabalhou com uma fonte não identificada na comunidade de segurança cibernética que contactou o hacker para obter amostras dos dados. A fonte obteve acesso a informações de login válidas para duas contas da Microsoft, sendo que uma delas pertencia ao CEO de uma empresa de software nos Estados Unidos e o outro ao CFO de uma rede de lojas com sede na União Europeia.
O site avança que a fonte está a notificar todas as empresas de que as credenciais de e-mail dos seus executivos foram comprometidas.
Ainda não está claro como é que o pirata informático conseguiu ter acesso às credenciais, mas a empresa de inteligência cibernética KELA deu uma sugestão: o hacker
pode ter manifestado interesse no passado em comprar “Azor logs”, uma referência aos dados recolhidos do malware trojan AZORult.O AZORult rouba dados de sistemas comprometidos, incluindo senhas salvas de navegadores, histórico de mensagens do Skype, arquivos de histórico de chats e arquivos de desktop, entre muitos outros.
“Os invasores podem usá-las para comunicações internas como parte de um ‘golpe de CEO’ em que os criminosos manipulam os funcionários a transferirem grandes somas de dinheiro; podem ser usadas para ter acesso a informações confidenciais como parte de um esquema de extorsão; ou exploradas a fim de obter acesso a outros sistemas internos que requerem a autenticação de dois fatores baseada em e-mail, a fim de se mover lateralmente na organização e conduzir uma intrusão na rede”, disse Raveed Laeb, da KELA.
A melhor forma de nos protegermos contra este tipo de ataques é ativar a autenticação de dois fatores, que exige a apresentação de duas evidências para obter acesso à conta.
[sc name=”assina” by=”ZAP” url=”” source=””]