Categories: NOTÍCIAS EM GERAL

Variedade de ameaças: o que os CISOs podem aprender com as ‘sementes misteriosas’

Em julho, milhares de americanos começaram a reclamar de pacotes não solicitados de sementes enviadas pelo correio da China. E apesar de não saberem exatamente o que eram as sementes, e manter a suspeita de que algo nefasto estava acontecendo, muitos destinatários as plantaram.

Os paralelos entre as sementes misteriosas e os ataques de phishing são inconfundíveis e podem servir de advertência para os CISOs que tentam treinar os funcionários para não cair nas manobras dos hackers, em um momento particularmente vulnerável, quando a maioria está trabalhando em casa.

“Até COVID mandar todos para casa, víamos quase exatamente a mesma coisa com pen drives”, disse Joseph Neumann, diretor de segurança ofensiva da Coalfire, que relatou ter recebido sua própria mala direta de sementes para o Departamento de Agricultura do Texas. “As pessoas enviariam pen drives cheios de malware para as pessoas em seu trabalho e eles os conectariam.”

Para ser claro, as sementes provavelmente eram o que é conhecido como um golpe de “escovação” – um vendedor chinês na Amazon que criava pedidos falsos para endereços americanos retirado da Internet para dar a uma loja avaliações cinco estrelas falsas. Os golpes enviam itens leves, no caso, sementes, porque são baratos para o correio.

Mas as pessoas optaram por plantá-los.

Se isso soa familiar, é uma abordagem do truque clássico de queda de USB, em que um hacker deposita drives USB em um estacionamento, esperando que eles sejam pegos e usados, e então infecta os computadores das vítimas involuntárias. Roger Grimes, da empresa de treinamento KnowBe4, diz que até hoje esse truque ainda dá resultados “saudáveis”.

“Quando falamos sobre defesas, trata-se de políticas, controles técnicos e educação”, disse Grimes. “Se algo físico fica nas mãos de um usuário final, você ignora as políticas e os controles técnicos.”

Assim como pode parecer óbvio não plantar as sementes, os trabalhadores podem ser pegos de surpresa por ameaças em contextos para os quais não estão preparados, disse Grimes, que observou que uma pessoa pronta para se proteger de um e-mail incompleto pode não estar tão pronta para a mesma ameaça enviada por um aplicativo de namoro ou LinkedIn.

Esse problema é amplificado por ameaças que usam a confluência de novos dispositivos que os usuários acessam regularmente. Pessoas em um estado de alerta elevado em seus escritórios muitas vezes não mostram o mesmo estado de alerta em seus telefones ou dispositivos domésticos, disse Hank Schless, gerente sênior de soluções de segurança da defensora móvel Lookout.

As equipes de segurança precisam expandir o escopo do treinamento para além dos dispositivos e aplicativos associados diretamente aos sistemas corporativos, o que normalmente não está sob sua alçada.

Nas palavras de Neuman: “Treinamos pessoas para vigiar o phishing no trabalho. Ninguém treina você para vigiar as sementes. ”

fonte: https://www.scmagazine.com/home/security-news/threat-gardening-what-cisos-can-learn-from-mystery-seeds

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago