Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Cibercrime recruta insiders em empresas

Image © Teletime
Alerta da Check Point aponta recrutamento de funcionários internos para driblar defesas, atingindo telecom, tecnologia e bancos, com foco nos EUA. Medidas sugeridas incluem monitoramento comportamental e zero trust.

Um alerta recente da Check Point Software sinaliza o crescimento de grupos de cibercriminosos que vão além de hackear sistemas, recrutando insiders em telecom, tecnologia e bancos para contornar defesas.

No setor de telecom, funcionários de operadoras, especialmente nos Estados Unidos, têm sido recrutados em fóruns online para apoiar esquemas de SIM Swapping, permitindo que criminosos interceptem autenticações de dois fatores (2FA) e invadam contas bancárias.

A Check Point cita um caso específico: uma solicitação para que funcionários da Cox Communications redefinissem contas de e-mail de clientes.

Além disso, anúncios buscando insiders foram observados na Apple, Samsung e Xiaomi, bem como em plataformas como Netflix e Spotify. Também foram identificadas ofertas de até US$ 10 mil para insiders em provedores de serviços de nuvem.

Em média, os pagamentos a funcionários que “vendem” acesso ou dados variam de US$ 3 mil a US$ 15 mil por acesso único, podendo chegar a seis dígitos para colaborações de longo prazo. Além da darknet, grupos de ransomware também utilizam o Telegram para atrair colaboradores insatisfeitos ou motivados por ganhos financeiros rápidos, oferecendo até US$ 10 mil por acesso a serviços de nuvem.

Embora a Check Point Software não tenha destacado registros desse tipo de atividade no Brasil, o uso de insiders é considerado um “ponto cego” entre equipes de segurança, pois as defesas podem ser desativadas por quem já possui acesso. Isso pode resultar em danos reputacionais e multas regulatórias pesadas.

Para combater essa ameaça, especialistas da Check Point indicam o monitoramento de comportamentos anômalos, o controle rigoroso de privilégios de acesso (zero trust) e a varredura ativa da Darknet para identificar se seus funcionários estão sendo assediados.

 

Teletime

Notícias relacionadas

Brasil lidera 5G na América Latina, aponta Ookla
MVNOs podem alcançar 100 milhões de assinantes até 2030
Idec pede suspensão da Grok
MGI convoca 177 analistas de TI para formação
Idec pede suspensão da IA Grok
Telefónica Tech define SSI para padrão europeu

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais