Juara 77

Notícias & Entretenimento

Hackers pagam até R$ 83 mil para funcionário trair a empresa e vazar dados

Hackers pagam até R$ 83 mil para funcionário trair a empresa e vazar dados

“`json
{
"title": "Hackers pagam até R$ 83 mil para funcionários traírem empresas e vazarem dados: entenda a nova ameaça à cibersegurança",
"subtitle": "Estudo da Check Point Research revela como cibercriminosos exploram vulnerabilidades humanas, oferecendo recompensas financeiras em redes sociais e plataformas para acessar sistemas internos de bancos, telecom e gigantes da tecnologia.",
"content_html": "<h1>Hackers pagam até R$ 83 mil para funcionários traírem empresas e vazarem dados: entenda a nova ameaça à cibersegurança</h1><h2>Estudo da Check Point Research revela como cibercriminosos exploram vulnerabilidades humanas, oferecendo recompensas financeiras em redes sociais e plataformas para acessar sistemas internos de bancos, telecom e gigantes da tecnologia.</h2><p>Uma nova e preocupante tática de ciberataque está ganhando força, conforme revelado por especialistas da Check Point Research (CPR). Em vez de investir em complexas invasões por força bruta ou exploração de bugs, grupos de cibercriminosos estão optando por uma abordagem mais direta e insidiosa: pagar funcionários para que traiam suas empresas e deem acesso a sistemas internos e dados confidenciais.</p><p>Essa estratégia visa contornar as robustas defesas de segurança, tornando o acesso aos dados praticamente indetectável. Os alvos preferenciais incluem setores críticos como bancos, empresas de telecomunicações e gigantes da tecnologia.</p><h3>Recompensas milionárias por acesso interno</h3><p>O levantamento da CPR aponta que as recompensas oferecidas aos funcionários podem ser extremamente atrativas. Um único acesso privilegiado ou a liberação de arquivos específicos pode render entre US$ 3.000 (cerca de R$ 16.500) e US$ 15.000 (aproximadamente R$ 83 mil). No entanto, dados de maior valor podem custar ainda mais. Foi observado, por exemplo, um caso de 37 mil registros roubados sendo negociados na dark web por criptomoedas, totalizando US$ 25.000 (cerca de R$ 138 mil).</p><h3>Como os funcionários são cooptados</h3><p>Os cibercriminosos utilizam táticas emocionais sofisticadas para atrair os colaboradores. Anúncios, como um visto em julho, prometem que os trabalhadores podem “escapar do ciclo de trabalho interminável” ao ceder acesso aos sistemas da empresa em troca de recompensas financeiras substanciais. Algumas abordagens são diretas e factuais, enquanto outras apelam para a promessa de liberdade financeira e uma vida sem preocupações. A atividade de recrutamento não se limita a sites obscuros; ela se estende a plataformas populares como o Telegram, onde grupos de ransomware recrutam ativamente "ajudantes", com alguns grupos chegando a ter mais de 400 membros.</p><h3>Alvos de alto perfil em diversos setores</h3><p>Grandes empresas, especialmente aquelas no mercado de criptomoedas como Coinbase, Binance e Kraken, estão entre os principais alvos. Contudo, o escopo da ameaça é muito mais amplo. Companhias de renome como Gemini, da Google, Accenture, Genpact, Apple, Samsung e Xiaomi também tiveram funcionários abordados. Nesses casos, os pedidos variavam de acesso a bens físicos e infraestrutura a serviços de nuvem, evidenciando a diversidade dos interesses dos cibercriminosos.</p><h3>O perigo da vulnerabilidade humana</h3><p>A eficácia dessa tática reside na capacidade de contornar completamente as medidas de segurança cibernética. Um incidente de segurança interno na Crowdstrike em novembro deste ano ilustrou o perigo: um funcionário foi demitido após vazar informações a hackers do grupo Scattered Lapsus Hunters. Segundo os pesquisadores, o acesso via colaboradores internos anula a proteção dos dados, deixando-os totalmente expostos. Essa modalidade de ataque ressalta a importância de fortalecer não apenas as defesas tecnológicas, mas também a conscientização e a lealdade dos funcionários como uma linha crucial de defesa contra a crescente sofisticação dos cibercriminosos.</p>"
}
“`

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *