Buscar
  • KSecurity

Hacker vende combinações de e-mail e senha do Office 365 e da Microsoft de executivos

O acesso a qualquer uma dessas contas é vendido por preços que variam de US $ 100 a US $ 1.500


Foto: Reprodução/Wikimedia Commons


Centenas de credenciais dos e-mails de executivos e CEO de grandes empresas estão disponíveis para venda em um fórum clandestino de acesso fechado, chamado Exploit.in, segundo o site de notícias ZDNet.


O anúncio do vendedor no Exploit.in | Imagem via KELA


O hacker afirma ter para venda, logins e senhas de contas do Office 365 e da Microsoft de executivos de alto nível que ocupam cargos de CEO, Diretores de Operações, Diretores Financeiros e até mesmo Presidentes.

O acesso à essas contas podem ser vendidas por até US $ 1.500, que pode variar de acordo com o cargo ocupado. Estão entre eles um CEO de uma companhia americana de software de médio porte, o presidente de uma fabricante global de artigos esportivos e o diretor financeiro de uma rede varejista da Europa. O tipo de informação disponível nas mãos dos criminosos, entretanto, não foi revelado.

Amostra de login fornecida pelo vendedor como prova pública | Imagem via KELA


De acordo com dados fornecidos pela empresa de inteligência de ameaças KELA , o mesmo hacker já havia demonstrado interesse em comprar "logs do Azor", um termo que se refere aos dados coletados de computadores infectados com o cavalo de Tróia AzorUlt info-stealer.


Os logs do Infostealer quase sempre contêm nomes de usuário e senhas que o trojan extrai de navegadores encontrados instalados em hosts infectados.


Os dados são geralmente coletados pelos operadores do infostealer, que os filtram e organizam e, logo em seguida, os colocam à venda em mercados dedicados como o Genesis, em fóruns de hackers ou os vendem para outras gangues do crime cibernético.

"Credenciais de e-mail corporativo comprometidas podem ser valiosas para os cibercriminosos, pois podem ser monetizadas de muitas maneiras diferentes", disse o gerente de produto KELA, Raveed Laeb, ao site ZDNet .


"Os invasores podem usá-los para comunicações internas como parte de um 'esquema de CEO' - em que os criminosos manipulam os funcionários para enviá-los grandes somas de dinheiro; eles podem ser usados ​​para acessar informações confidenciais como parte de um esquema de extorsão; ou, essas credenciais também pode ser explorado para obter acesso a outros sistemas internos que requerem 2FA baseado em e-mail, a fim de se mover lateralmente na organização e conduzir uma intrusão na rede ", acrescentou Laeb.


A maneira mais fácil de evitar que hackers monetizem qualquer tipo de credencial roubado é usar uma solução de verificação em duas etapas (2SV) ou autenticação de dois fatores (2FA) para suas contas online. Mesmo que os hackers consigam roubar os detalhes de login, eles serão inúteis sem o verificador adicional 2SV / 2FA adequado.


Nossa equipe de especialistas em segurança digital, está pronta para ajudar seu negócio a manter seus dados em segurança.


Converse agora com um de nossos consultores: comercial@ksecurity.com.br

Fonte: ZDNet



8 visualizações0 comentário

© 2020 por KSecurity | Todos os direitos reservados | marketing@ksecurity.com.br