Relatório de (in) segurança: mega vazamentos, chamadas deepfakes e ataque de ransomware

01.03.2024

Voltar

Em nosso tradicional relatório de (in) segurança, reunimos uma série de incidentes recentes de segurança da informação. Na edição de fevereiro, mostramos como invasores, com a ajuda de deepfakes, conseguiram roubar milhões de dólares do departamento financeiro de uma empresa multinacional; como um funcionário levou à falência uma editora com 40 anos de história; como os dados de quase um em cada dois cidadãos franceses foram parar nas mãos de hackers.

Quase não acreditei

O que aconteceu: um funcionário de uma empresa multinacional transferiu US$ 25 milhões para fraudadores após uma falsa videoconferência.

Como aconteceu: Em janeiro, os fraudadores enviaram um e-mail de phishing para um funcionário do departamento financeiro da filial de Hong Kong de uma empresa multinacional. No e-mail, os invasores, em nome do CFO da subsidiária do Reino Unido, tentaram convencer o funcionário a fazer uma transação secreta com urgência. O e-mail deixou o financista da empresa de Hong Kong desconfiado, então os fraudadores ofereceram a ele a organização de uma chamada de vídeo. Todos os participantes da videoconferência pareciam colegas do escritório do Reino Unido, e suas vozes também não eram diferentes das dos funcionários reais. Imediatamente após a chamada, o funcionário atendeu à solicitação do CFO e fez 15 transferências; no total, ele enviou aos fraudadores US$ 25,6 milhões.

A fraude só foi detectada alguns dias depois, quando o funcionário ficou preocupado com a transferência e entrou em contato com a sede da empresa. Os policiais de Hong Kong disseram que essa foi a primeira vez que agentes mal-intencionados usaram um grupo deepfake para fraudar.

Pragas corporativas 

O que aconteceu: um funcionário levou à falência uma editora com 40 anos de história.

Como aconteceu: O Eugene Weekly, um pequeno jornal do Oregon, fundado em 1982, teve de fechar as portas devido às consequências do incidente, que envolveu fraude corporativa. Descobriu-se que, nos últimos cinco anos, o funcionário responsável pelas questões financeiras estava transferindo o dinheiro da editora para suas próprias contas. O prejuízo total foi estimado em cerca de US$ 90.000. A margem de segurança do pequeno jornal não era comparável às perdas. Em janeiro deste ano, o editor-chefe do Eugene Weekly informou que, devido a inúmeras contas não pagas, o jornal teve de fechar e demitir todos os funcionários (no total, 10 pessoas trabalhavam na editora). Apesar dos problemas financeiros, a gerência do Eugene Weekly planeja tentar manter o jornal

Dados de um em cada dois 

O que aconteceu: Como resultado de uma série de ataques cibernéticos, os crackers conseguiram obter dados de 33 milhões de cidadãos franceses.

Como aconteceu: o vazamento foi o resultado de um ataque cibernético a dois provedores de serviços franceses que trabalham com empresas de seguro de saúde. Em 1º de fevereiro, os funcionários da Viamedis informaram que a plataforma foi fechada devido à invasão. O CEO da Viamedis, Christophe Candé, explicou que os invasores realizaram um ataque de phishing e obtiveram as credenciais dos funcionários para acessar os sistemas internos.

Alguns dias depois, os representantes da Almerys relataram a detecção de invasão. No entanto, os funcionários da empresa esclareceram que o sistema central de informações não foi atacado, apenas o portal de informações dos funcionários foi afetado.

Como resultado do incidente, os invasores obtiveram acesso a detalhes como:

  • Datas de nascimento 
  • Números de seguro nacional
  • Números de carteira nacional de identidade
  • Nomes de empresas de seguro de saúde e muito mais. 

No total, o vazamento afetou 33 milhões de cidadãos franceses. O escritório do promotor de Paris iniciou uma investigação.

Fluxo de vazamento 

O que aconteceu: A empresa de telecomunicações Verizon foi atingida por um vazamento causado por um infiltrado. 

Como aconteceu: em fevereiro, a empresa começou a notificar os funcionários de que uma pessoa de dentro da empresa havia acessado acidentalmente seus dados pessoais. A violação ocorreu em setembro de 2023. Os documentos que a Verizon forneceu ao procurador-geral do estado dizem que o funcionário infiltrado obteve acesso não autorizado a um arquivo que continha informações pessoais dos funcionários, tais como:, 

  • Nomes 
  • Endereços
  • Números de seguro nacional
  • Gênero
  • Informações sobre filiação a sindicatos
  • Datas de nascimento
  • Dados de remuneração. 

A empresa está agora conduzindo uma investigação interna. 

A Verizon anunciou planos para fortalecer os controles técnicos para evitar casos de acesso não autorizado a arquivos no futuro. 

A gigante das telecomunicações ofereceu aos funcionários afetados dois anos de serviços gratuitos de monitoramento de crédito e proteção de identidade. Em caso de fraude, os funcionários podem receber até US$ 1 milhão em indenização.

Esse não é o primeiro incidente na Verizon envolvendo violações de dados pessoais. Em 2022, a empresa notificou os clientes de que suas contas haviam sido comprometidas e seus números de telefone haviam sido roubados por fraudadores.

Exuberância da Apple

O que aconteceu: um pesquisador cibernético fraudou a Apple em US$ 2,5 milhões.

Como aconteceu: Noah Roskin-Frazee, um conhecido pesquisador de segurança do ZeroClicks Lab, ajudou várias vezes a Apple a encontrar vulnerabilidades em seus gadgets. Em dezembro passado, a empresa chegou a publicar um post em seu site, expressando gratidão pela cooperação.

Mais tarde, descobriu-se que a polícia deteve o pesquisador por fraude. Descobriu-se que Noah Roskin-Frazee e seu cúmplice obtiveram acesso aos sistemas da Apple por meio de uma empresa terceirizada. Posteriormente, eles roubaram cartões-presente no valor de US$ 2,5 milhões. Os fraudadores também organizaram a entrega de produtos da Apple no valor de US$ 100.000 e tentaram revender os produtos roubados.

Intercâmbio de dados

O que aconteceu: dados de dois milhões de usuários foram expostos devido a um vazamento no LectureNotes, uma plataforma onde alunos e professores podem compartilhar anotações. 

Como aconteceu: pesquisadores da Cybernews descobriram um banco de dados mal configurado no aplicativo LectureNotes Learning. O banco de dados foi atualizado em tempo real e expôs os dados pessoais e de acesso dos usuários e administradores do aplicativo.
 
No geral, os especialistas encontraram 2.165.139 registros de usuários comprometidos, que incluíam:

  • Nome de usuário
  • Nome e sobrenome
  • E-mail
  • Número de telefone
  • Senhas criptografadas   
  • Tokens de sessão, etc. 

Os especialistas da Cybernews informaram que os tokens de sessão vazados representam uma séria ameaça, pois os possíveis invasores podem acessar as sessões dos usuários sem senha. Além disso, usando as credenciais de autorização de administrador comprometidas, os invasores podem acessar contas privilegiadas e executar ações mal-intencionadas.  

Os especialistas da LectureNotes Technologies resolveram o problema em dois dias. Os funcionários da empresa ainda não comentaram publicamente o incidente. Os pesquisadores da Cybernews atribuem o vazamento a um banco de dados MongoDB mal configurado.

Os cactos estão atacando

O que aconteceu: crackers invadiram o fornecedor de equipamentos elétricos Schneider Electric.

Como aconteceu: No final de janeiro, funcionários da multinacional francesa Schneider Electric informaram que a empresa foi vítima de um ataque de ransomware. Os crackers obtiveram acesso aos recursos da divisão de consultoria da empresa. Sabe-se que a Schneider coopera com as maiores corporações do mundo, tais como: Walmart, Hilton, DHL e outras. Os especialistas supõem que os dados pertencentes a essas corporações podem ter sido obtidos ilicitamente como resultado do incidente.

Em 20 de fevereiro, membros do grupo de crackers Cactus anunciaram que haviam conseguido roubar 1,5 TB de dados da divisão de consultoria da Schneider Electric. Como prova, os invasores publicaram capturas de tela de vários passaportes supostamente pertencentes a funcionários e clientes da Schneider Electric. Os invasores também publicaram varreduras de acordos de não divulgação. Os crackers prometeram publicar todos os dados roubados em domínio público caso a Schneider Electric não pagasse o resgate.


Documentos confidenciais Dados pessoais Fraude

Inscreva-se aqui para receber notícias, artigos e white papers.