TECNOLOGIA

Suas pegadas digitais podem ajudar hackers a se infiltrar em redes de computadores

Publicidade

[ad_1]

Quando você u.s.a. a web, você deixa um rastro de dados, um conjunto de pegadas digitais. Isso inclui suas atividades de mídia social, comportamento de navegação na internet, informações de saúde, padrões de viagem, mapas de localização, informações sobre o uso de seu dispositivo móvel, fotos, áudio e vídeo. Esses dados são coletados, agrupados, armazenados e analisados ​​por várias organizações, desde grandes empresas de mídia social até criadores de aplicativos e corretores de dados. Como você pode imaginar, suas pegadas digitais colocam sua privacidade em risco, mas também afetam a segurança cibernética.

Como cibersegurança investigador, acompanho a ameaça representada pelas pegadas digitais na segurança cibernética. Os hackers podem usar informações pessoais coletadas online para descobrir respostas a perguntas de desafio de segurança como “em que cidade você conheceu seu cônjuge?” ou para aprimorar ataques de phishing fazendo-se passar por um colega ou colega de trabalho. Quando os ataques de phishing são bem-sucedidos, eles dão aos invasores acesso a redes e sistemas que as vítimas estão autorizadas a usar.

Seguindo pegadas para melhor isca

Os ataques de phishing têm dobrou a partir do início de 2020. O sucesso dos ataques de phishing depende da autenticidade do conteúdo das mensagens para o destinatário. Todos os ataques de phishing exigem certas informações sobre as pessoas visadas, e essas informações podem ser obtidas de suas pegadas digitais.

Os hackers podem usar gratuitamente inteligência de código aberto reunindo ferramentas para descobrir as pegadas digitais de seus alvos. Um invasor pode explorar as pegadas digitais de um alvo, que podem incluir áudio e vídeo, para extrair informações como contatos, relacionamentos, profissão, carreira, gostos, desgostos, interesses, spare time activities, viagens e locais frequentados.

Publicidade

Suas atividades on-line podem parecer passageiras, mas deixam rastros.

Eles podem usar essas informações para criar mensagens de phishing que parecem mais mensagens legítimas provenientes de uma fonte confiável. O invasor pode entregar essas mensagens personalizadas, e-mails de spear phishing, à vítima ou compor como vítima e visar os colegas, amigos e familiares da vítima. Ataques de Spear phishing podem enganar até mesmo aqueles que são treinados para reconhecer ataques de phishing.

Uma das formas mais bem sucedidas de ataques de phishing tem sido compromisso de electronic mail comercial ataques. Nesses ataques, os invasores se apresentam como pessoas com relacionamentos comerciais legítimos – colegas, fornecedores e clientes – para iniciar transações financeiras fraudulentas.

Um bom exemplo é o ataque que visa a empresa Ubiquity Networks Inc. em 2015. O invasor enviou e-mails, que pareciam vir de altos executivos para funcionários. O electronic mail solicitava que os funcionários fizessem transferências eletrônicas, resultando em transferências fraudulentas de US$ 46,7 milhões.

O acesso ao computador de uma vítima de um ataque de phishing pode dar ao invasor acesso a redes e sistemas do empregador e dos clientes da vítima. Por exemplo, um dos funcionários do fornecedor de HVAC do varejista Goal foi vítima de ataque de phishing. Os invasores usaram sua estação de trabalho para obter acesso à rede interna da Goal e, em seguida, à rede de pagamento. Os invasores aproveitaram a oportunidade para infectar sistemas de ponto de venda usados ​​pela Goal e roubar dados de 70 milhões de cartões de crédito.

Um grande problema e o que fazer sobre isso

Empresa de segurança informática Pattern Micro descobriram que 91% dos ataques em que os atacantes ganhou acesso não detectado às redes e usou esse acesso ao longo do pace iniciado com mensagens de phishing. Relatório de investigações de violação de dados da Verizon descobriram que 25% de todos os incidentes de violação de dados envolveram phishing.

Dado o papel significativo desempenhado pelo phishing nos ataques cibernéticos, acredito que é importante que as organizações eduquem seus funcionários e membros sobre o gerenciamento de suas pegadas digitais. Este treinamento deve abranger como encontre a extensão de suas pegadas digitaiscomo navegue com segurança e como use as redes sociais com responsabilidade.

[Over 150,000 readers rely on The Conversation’s newsletters to understand the world. Sign up today.]

Este artigo de Ravi SenProfessor Associado de Gestão da Informação e Operações, Universidade A&M do Texasé republicado de A conversa sob uma licença Inventive Commons. Leia o artigo authentic.

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News