Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Cibercrime recruta insiders em empresas

Image © Teletime
Alerta da Check Point aponta recrutamento de funcionários internos para driblar defesas, atingindo telecom, tecnologia e bancos, com foco nos EUA. Medidas sugeridas incluem monitoramento comportamental e zero trust.

Um alerta recente da Check Point Software sinaliza o crescimento de grupos de cibercriminosos que vão além de hackear sistemas, recrutando insiders em telecom, tecnologia e bancos para contornar defesas.

No setor de telecom, funcionários de operadoras, especialmente nos Estados Unidos, têm sido recrutados em fóruns online para apoiar esquemas de SIM Swapping, permitindo que criminosos interceptem autenticações de dois fatores (2FA) e invadam contas bancárias.

A Check Point cita um caso específico: uma solicitação para que funcionários da Cox Communications redefinissem contas de e-mail de clientes.

Além disso, anúncios buscando insiders foram observados na Apple, Samsung e Xiaomi, bem como em plataformas como Netflix e Spotify. Também foram identificadas ofertas de até US$ 10 mil para insiders em provedores de serviços de nuvem.

Em média, os pagamentos a funcionários que “vendem” acesso ou dados variam de US$ 3 mil a US$ 15 mil por acesso único, podendo chegar a seis dígitos para colaborações de longo prazo. Além da darknet, grupos de ransomware também utilizam o Telegram para atrair colaboradores insatisfeitos ou motivados por ganhos financeiros rápidos, oferecendo até US$ 10 mil por acesso a serviços de nuvem.

Embora a Check Point Software não tenha destacado registros desse tipo de atividade no Brasil, o uso de insiders é considerado um “ponto cego” entre equipes de segurança, pois as defesas podem ser desativadas por quem já possui acesso. Isso pode resultar em danos reputacionais e multas regulatórias pesadas.

Para combater essa ameaça, especialistas da Check Point indicam o monitoramento de comportamentos anômalos, o controle rigoroso de privilégios de acesso (zero trust) e a varredura ativa da Darknet para identificar se seus funcionários estão sendo assediados.

 

Teletime

Related News

New Mexico Co-op Partners with GOCare and Dialpad
Google Removes AI Health Overviews After Investigation
Self-healing networks may fix data by 2026
SDVI Names Eldridge COO
Ben Foster to Lead NTCA Board
Beyond the Cable hits 50th episode milestone

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more