Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
cumulonimbus-otimo-cliente-podcast-para-linux
Cumulonimbus: Ótimo Cliente Podcast para Linux
02/07/2022
vym-uma-ferramenta-para-criar-mapas-mentais-no-linux
VYM: Uma ferramenta para criar mapas mentais no Linux
02/07/2022
20-coisas-legais-do-inkscape-para-designers
20 coisas legais do Inkscape para designers
02/07/2022
como-fazer-sorteio-utilizando-o-terminal-linux-com-comando-shuf
Como fazer sorteio utilizando o Terminal Linux com comando shuf
02/07/2022
player-de-linha-de-comando-linux-para-spotify-youtube-e-outros-servicos-de-transmissao
Player de Linha de Comando Linux para Spotify, YouTube e Outros Serviços de streaming!
02/07/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães
Notícias

Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães

Claylson Martins
Claylson Martins 13/05/2022
Atualizado em 13/05/22 às 6:39 AM
Compartilhe
Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães
COMPARTILHE

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies Ltd, uma fornecedora líder de soluções de cibersegurança global, descobriu recentemente uma campanha de ataque cibernético em andamento e direcionada a empresas automotivas alemãs. Os ataques foram projetados para implantar vários tipos de malware de roubo de informações (InfoStealer). De acordo com a Check Point, a campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães.

Os atacantes por trás da operação registraram vários domínios semelhantes, todos imitando as empresas automotivas alemãs existentes. Os domínios foram usados posteriormente para enviar e-mails de phishing e hospedar a infraestrutura de malware. A CPR rastreou o principal site de hospedagem de malware até um site não-governamental hospedado no Irã.

Os pesquisadores da CPR também rastrearam 14 entidades alvo. Todos os alvos são alemães ou relacionados a negócios alemães, e a maioria deles ligados à indústria automobilística, desde concessionárias de automóveis até fabricantes. A infraestrutura é projetada especificamente para imitar a indústria automobilística alemã e os alvos identificados pela CPR atendem a essas características.

Metodologia do Ataque

Os atacantes configuraram servidores de e-mail usando domínios dedicados e os usaram para enviar e-mails referentes a várias ofertas de carros. A partir daí, anexaram documentos aos e-mails referentes a supostas transações, como contratos e recibos. Esses “documentos” de arquivo HTA (HTML Application) foram armazenados em arquivos ISO/IMG (cópias idêntica de imagem de arquivos gravados num CD, DVD ou BD). Uma vez exibidos, os cibercriminosos baixariam e executariam malware de roubo de informações na máquina dos alvos.

Atribuição

A identidade dos atacantes, neste caso, não está clara. A CPR encontrou certas conexões com entidades não-governamentais iranianas, mas não está evidente se eram sites legítimos que foram comprometidos ou se têm uma conexão mais substancial com essa operação.

Exemplo de e-mail malicioso

Um e-mail recebido de [mailto [:] kontakt@autohous-lips[.]de]kontakt[@]autohous-lips [.] de está se passando por uma empresa existente, com um nome de domínio real autohaus-lips [.]de . Para quem não fala alemão, redigir um e-mail, contrato ou recibo convincente que pareça autêntico para um local não é uma tarefa trivial. Muitos ataques são detectáveis nesta fase, falhando na barreira da “engenharia social”.

Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães
Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães.

“Descobrimos esse ataque direcionado a empresas alemãs, principalmente concessionárias de automóveis, no qual os atacantes estão usando uma vasta infraestrutura projetada para imitar tais empresas existentes. Os cibercriminosos usaram e-mails de phishing, com uma combinação de cargas úteis ISO\HTA, que, se abertas, infectariam as vítimas com vários malwares que roubam informações”, informa Yoav Pinkas, pesquisador de segurança da Check Point Software.

Pinkas explica que os pesquisadores não têm evidências conclusivas da motivação dos cibercriminosos, mas acreditam que foi mais do que simplesmente coletar dados de cartão de crédito ou informações pessoais. “Os alvos são cuidadosamente selecionados e a forma como os e-mails de phishing foram enviados permitiria a correspondência entre as vítimas e os atacantes. Uma possibilidade é que esses atacantes estivessem tentando comprometer concessionárias de automóveis e usar sua infraestrutura e dados para obter acesso a alvos secundários, como fornecedores e fabricantes maiores. Isso seria útil para fraudes BEC (Business, Email Compromise) ou espionagem industrial.”

Campanha de roubo de informações visa concessionárias e fabricantes de automóveis alemães

“A engenharia social atraiu nossa atenção, na forma como os atacantes selecionaram as empresas para se passarem por elas, e também a linha de assunto dos e-mails e os documentos anexados. Este tipo de ataque tem tudo a ver com o objetivo de convencer o destinatário da autenticidade da isca. Obter acesso a várias vítimas ao mesmo tempo dá uma vantagem significativa ao atacante. Por exemplo, se dois de seus subcontratados relatarem independentemente um assunto conhecido ou uma conversa que o usuário manteve com eles, isso dará ao pedido uma credibilidade muito mais forte”, aponta Pinkas.

Dicas de proteção contra e-mails de phishing

• Informar aos funcionários sobre as políticas de e-mail corporativo;

• Revisar as práticas recomendadas de segurança de senha;

• Implementar uma solução antiphishing automatizada;

• Educar os funcionários sobre as ameaças atuais de phishing.

No blog da Check Point Research estão descritos detalhes mais técnicos.

Leia também

BlueBorne ameaça para Android e Linux ainda faz vítimas após 5 anos!

GNOME 43 trará suporte para aplicativos da Web e novo painel de informações de segurança de dispositivos

Acaba suporte LTS “Stretch” do Debian GNU/Linux 9

KDE chega a julho com polimento da interface do usuário e correção de bugs

Samsung finalmente confirma a morte da série Galaxy Note

MARCADORES: antiphishing, Check Point, Check Point Software Technologies Ltd, Phishing, tentativas de phishing

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Claylson Martins 13/05/2022
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Claylson Martins
Siga:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Artigo anterior como-instalar-o-conversor-voicegen-no-linux Como instalar o conversor VoiceGen no Linux!
Próx Artigo IBM forneceu tecnologia ao nazismo utilizada para facilitar a perseguição e o genocídio!

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

cumulonimbus-otimo-cliente-podcast-para-linux
Cumulonimbus: Ótimo Cliente Podcast para Linux
Apps para Linux
vym-uma-ferramenta-para-criar-mapas-mentais-no-linux
VYM: Uma ferramenta para criar mapas mentais no Linux
Apps para Linux
20-coisas-legais-do-inkscape-para-designers
20 coisas legais do Inkscape para designers
Apps para Linux
como-fazer-sorteio-utilizando-o-terminal-linux-com-comando-shuf
Como fazer sorteio utilizando o Terminal Linux com comando shuf
Apps para Linux

Você pode gostar também

Companhia siderúrgica do Irã é paralisada por ataque cibernético
Malwares

Companhia siderúrgica do Irã é paralisada por ataque cibernético

4 Min para leitura
Cibercriminosos criam contas QuickBooks para roubar dados e credenciais de usuários
Malwares

Cibercriminosos criam contas QuickBooks para roubar dados e credenciais de usuários

4 Min para leitura
Novo ataque cibernético falsifica PayPal para obter pagamento do usuário final
Malwares

Novo ataque cibernético falsifica PayPal para obter pagamento do usuário final

5 Min para leitura
Crescem os ataques por malware distribuído por e-mail com arquivos em PDF anexados
Notícias

Crescem os ataques por malware distribuído por e-mail com arquivos em PDF anexados

11 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?