Breaking

Post Top Ad

Your Ad Spot

sábado, 2 de julho de 2022

O negócio dos hackers de aluguel por agentes de ameaças

 

O negócio dos hackers de aluguel por agentes de ameaças

Hackers de aluguel são especializados em comprometer caixas de e-mail. Saiba mais sobre esses criminosos cibernéticos e a ameaça que eles representam.

Cobertura de segurança de leitura obrigatória

No mundo das atividades cibernéticas ilegais, existem diferentes tipos de atores de ameaças. Tornou-se cada vez mais comum ler sobre empresas que vendem serviços ofensivos como spyware como serviço ou vigilância cibernética comercial . Alguns outros atores também são apoiados pelo governo. Ainda existe outra categoria de agentes de ameaças, apelidados de hackers de aluguel.

O Threat Analysis Group (TAG) do Google publicou um novo relatório sobre esse tipo de ameaça e como ela funciona, fornecendo exemplos desse ecossistema da Índia, Rússia e Emirados Árabes Unidos.

Quem são os hackers de aluguel?

Hackers de aluguel são especialistas em conduzir comprometimentos de contas (geralmente caixas de correio) e exfiltrar dados como um serviço. Eles vendem seus serviços para pessoas que não têm as habilidades ou capacidades para fazê-lo.

Enquanto algumas empresas anunciam abertamente seus serviços para qualquer pessoa que pague, outras permanecem fora do radar e vendem seus serviços apenas para um público limitado.

Algumas estruturas de hackers de aluguel também trabalham com terceiros, geralmente serviços de investigação privada, que atuam como proxy entre o cliente e o agente da ameaça. Também pode acontecer que uma empresa de aluguel de aluguel decida trabalhar com pessoas experientes freelance, evitando empregá-las diretamente.

Hackers indianos de aluguel

A TAG do Google optou por compartilhar detalhes sobre empresas indianas de hack-for-hire e indica que eles estão rastreando um conjunto entrelaçado de atores indianos de hack-for-hire, com muitos tendo trabalhado anteriormente para as empresas indianas de segurança ofensiva Appin Security e Belltrox. Uma lista de serviços fornecidos pela Appin Security

Imagem: Archive.org. Figura A: Um serviço de hacking de e-mail está listado nos serviços fornecidos pela Appin Security em 2011.

A TAG poderia vincular ex-funcionários dessas duas empresas à Rebsec, uma nova empresa que anuncia abertamente espionagem corporativa em seu site comercial.

Serviço de espionagem corporativa listado no site da Rebsec

Hackers russos de aluguel

Um grupo russo de hack-for-hire é rastreado pela equipe do TAG desde 2017 e tem como alvo jornalistas, políticos e várias ONGs e organizações sem fins lucrativos, além de cidadãos comuns na Rússia e países vizinhos.

Nessas campanhas de ataque, o agente da ameaça usou e-mails de phishing de credenciais que pareciam semelhantes, independentemente do alvo. As páginas de phishing para as quais as vítimas foram direcionadas podem se passar pelo Gmail e outros provedores de webmail ou organizações governamentais russas.

Um site público, desaparecido desde 2018, fornecia mais informações e divulgava o serviço, que consistia em comprometer caixas de e-mail ou contas de redes sociais.

Como costuma acontecer no submundo do crime cibernético russo, o agente da ameaça também destacou avaliações positivas de seus serviços de diferentes mercados de crimes cibernéticos conhecidos, como Probiv.cc ou Dublikat.

Os hackers de aluguel dos Emirados Árabes Unidos

Um grupo de hackers de aluguel rastreado pela TAG é principalmente ativo no Oriente Médio e na área do norte da África, visando organizações governamentais, educacionais e políticas, incluindo ONGs focadas no Oriente Médio na Europa e o partido político palestino Fatah.

Esse ator usou principalmente as iscas de redefinição de senha do Google ou Outlook Web Access (OWA) para roubar credenciais válidas de seus alvos, usando um kit de ferramentas de phishing personalizado utilizando o Selenium , uma ferramenta útil para automatizar tarefas em navegadores da web.

Uma vez comprometida, a persistência seria mantida concedendo um token OAuth a um cliente de e-mail legítimo, como o Thunderbird, ou vinculando a conta do Gmail da vítima a outra conta de e-mail de propriedade do agente da ameaça.

Curiosamente, esse agente de ameaças pode estar vinculado ao desenvolvedor original do infame malware njRAT, também conhecido como Bladabindi, H-Worm ou Houdini-Worm.

Quem são os alvos dos hackers de aluguel?

Os alvos mais comuns para esses tipos de operações são ativistas políticos, jornalistas, ativistas de direitos humanos e outros usuários de alto risco em todo o mundo.

Empresas, advogados e advogados também estão em risco, pois alguns hackers de aluguel são contratados para atingi-los antes de ações judiciais antecipadas ou durante litígios. Eles também podem ser alvo de espionagem corporativa e roubo de segredos industriais.

Finalmente, qualquer cidadão pode ser alvo, já que algumas estruturas de hackers de aluguel oferecem preços baixos para comprometer e fornecer acesso a qualquer indivíduo, geralmente um marido ou cônjuge que queira encontrar informações sobre assuntos em andamento e coisas do gênero.

Como se proteger de hackers de aluguel?

A maioria desses agentes de ameaças realmente usa o phishing de e-mail como ponto de partida e geralmente não vai além do comprometimento da caixa de e-mail e da exfiltração de dados, o que significa que eles não precisam necessariamente de malware, mas usam truques de engenharia social.

CONSULTE: Política de segurança de dispositivos móveis (TechRepublic Premium)

É preciso aumentar a conscientização sobre phishing por e-mail e tentativas de fraude relacionadas. A autenticação multifator também deve ser implantada quando possível para adicionar uma camada de segurança contra esses invasores.

O Google recomenda que usuários de alto risco ativem a Proteção Avançada e a Navegação segura aprimorada no nível da Conta do Google e garantam que todos os dispositivos estejam atualizados.

Finalmente, ninguém deve se autenticar em uma página da Web que aparece a partir de um clique em um link de e-mail. O usuário deve sempre navegar até a página legítima do serviço e autenticar-se ali sem usar nenhum link.

Sem comentários:

Enviar um comentário

Páginas