Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor
Uptime Monitor

Jogo da Confiança no Cibercrime Moderno

Image © Itshow
Nova análise destaca a evolução do phishing para ataques de longo prazo, sob o conceito do 'Jogo da Confiança', que amplia BEC e phishing avançado ao explorar vínculos humanos.

A It Show apresenta uma visão detalhada sobre o que chamou de Jogo da Confiança, uma evolução da engenharia social que migra do envio massivo de e-mails para campanhas de curto prazo para uma abordagem de spear phishing de longa duração. Ao cultivar uma relação de confiança com a vítima, os atacantes transformam a percepção de legitimidade em uma vantagem estratégica para invasões com alto impacto, como o Business Email Compromise (BEC) ou a implantação direcionada de ransomware.

Fase 1 – Reconhecimento e Abordagem Inicial: o atacante seleciona o alvo, rastreia informações públicas (OSINT) sobre a empresa, estrutura organizacional e parceiros, e inicia contato com um pretexto crível — muitas vezes simulando um novo fornecedor ou parceiro estratégico. O objetivo é estabelecer um pretexto sólido que minimize desconfianças logo no primeiro contato.

Fase 2 – Cultivo e Construção da Confiança: esta é a etapa mais longa, que pode durar semanas ou meses. A comunicação é cuidadosamente normalizada, com discussões sobre contratos, prazos e atualizações de status, criando uma linha de normalidade. Táticas de engenharia social como a Escala de Pequenos Pedidos, o Espelhamento de Informações e a Normalização do Contato são aplicadas para reduzir a percepção de risco.

Fase 3 – Exploração (Turn): quando a confiança está consolidada, o atacante executa a ação maliciosa. No caso de fraudes financeiras (BEC), o atacante pode anunciar mudanças nos dados de pagamento e anexar faturas falsas; para implantação de ransomware, pode enviar documentos aparentemente cruciais contendo macros maliciosas ou links para payloads, cuja abertura é facilitada pela relação já estabelecida.

Para enfrentar essa ameaça, recomenda-se uma abordagem multifacetada de defesa. Treinamento contínuo de conscientização, simulações que reflitam a construção de confiança ao longo do tempo, verificação fora de banda para alterações sensíveis e controles técnicos avançados (filtragem de e-mail com IA, banners de alerta para mensagens externas, restrição de macros, EDR e o Princípio do Mínimo Privilégio) são pilares essenciais. Além disso, a adoção de um robusto programa de Gestão de Risco de Terceiros (TPRM) ajuda a identificar e mitigar vetores de infiltração oriundos de parceiros externos.

Em conclusão, o Jogo da Confiança representa uma evolução perigosa da engenharia social, que utiliza a própria natureza das interações humanas para contornar defesas tecnológicas. A chave da defesa está em transformar o conceito de confiança em uma prática de “confie, mas verifique”, aliando treinamento humano, processos de verificação e controles técnicos para reduzir a probabilidade de vitimização. Siga o Itshow no LinkedIn e assine a News para não perder as próximas informações sobre TI, Telecom e Cibersegurança.

 

Itshow

Notícias relacionadas

ANPD vira agência; concurso para 200 cargos definido
Brasil lidera QoE de streaming na LatAm
MIT dobra velocidade de treino com TLT
Brasil brilha no programa de IA da Qualcomm
ANPD vira agência; ECA Digital entra vigência
IA Phishing: Brasil registra 617% crescimento

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais