O melhor pedaço da Maçã.

Crackers usam emails oficiais para roubar dados de empresas

Os criminosos estariam se apoderando de endereços de email de governos para roubar informações pessoais
Shutterstock.com
Crackers roubando dados de emails

Crackers estariam se aproveitando de um novo método que permite utilizar endereços de email oficiais de governos para roubar dados de usuários de empresas de tecnologia, redes sociais, operadoras e mais. Embora pareçam estar concentrados nos Estados Unidos, ainda não há certeza quanto à abrangência dos ataques.

Publicidade

Segundo o especialista em cibersegurança Brian Krebs, os criminosos estariam se disfarçando de policiais e outros agentes governamentais para obter dados privilegiados de intimação, os quais são usados para forçar companhias a fornecer dados privados de usuários. Para tal, os crackers estariam focando em emails com a segurança comprometida.

Uma vez com os dados de intimação em mãos, os criminosos estariam se baseando em um tipo de inquérito governamental que obriga as empresas a fornecer dados de seus clientes, mesmo sem nenhuma ordem judicial ou coisa do tipo, chamado Emergency Data Request. O EDR é normalmente utilizado, como o próprio nome sugere, apenas em emergências, como em casos de vida ou morte.

De acordo com Krebs, os criminosos estariam, até mesmo, vendendo os dados de intimação conseguidos com os emails para possíveis interessados em obter informações de usuários específicos de uma empresa.

Publicidade

Além disso, segundo ele, não existe forma fácil para as companhias verificarem a autenticidade dos emails, tornando difícil distinguir os ataques reais de casos de emergência — o que pode, inclusive, colocar vidas em risco.

Para Nicholas Weaver, especialista em segurança da Universidade da Califórnia, a única forma de contornar essa vulnerabilidade por enquanto é estabelecendo um único órgão de segurança como o provedor exclusivo de identidades nas instâncias estaduais e locais, como o FBI. Mesmo assim, ainda seria difícil distinguir em tempo real a autenticidade das solicitações.

Como dissemos, ainda não se sabe se os ataques estão restritos aos EUA ou se já se espalharam para outras localidades do globo. Contudo, Weaver classifica o método como “muito arriscado”, demandando grande habilidade do criminoso — o que pode frear a sua popularização.

via AppleInsider

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Apple divulgará resultados do seu 2º trimestre fiscal de 2022 em 28 de abril

Próx. Post

Promoções na App Store: ZebraFilm, Flexão, Watch Progress e mais!

Posts Relacionados