Engenharia social agressiva e perfis falsos minam defesas corporativas globais
Charming Kitten – O grupo de hackers ligado ao governo iraniano foi flagrado recentemente manipulando funcionários de alto nível com telefonemas, e-mails personalizados e identidades forjadas de jornalistas para instalar malware em máquinas Apple e Windows e roubar projetos de tecnologia estratégica.
- Em resumo: Espionagem de baixa tecnologia permitiu acesso a P&D sensível sem disparar alarmes de ciberdefesa tradicionais.
Táticas de espionagem offline voltam ao protagonismo
Em vez de exploits zero-day, os invasores recorreram a métodos consagrados na Guerra Fria: conversas telefônicas prolongadas, envio de documentos falsificados e até ofertas de emprego fictícias. Segundo análise publicada no The Hacker News, a campanha durou meses, combinando paciência humana com implantes de malware multiplataforma.
“The most powerful weapon is not always a missile” – frase usada pelos pesquisadores para resumir como o convencimento psicológico superou firewalls e EDRs de última geração.
Por que isso importa para sua empresa
Dados da IBM indicam que uma violação de dados custou, em média, US$ 4,45 milhões em 2023. Quando o atacante busca especificamente fórmulas de P&D ou designs proprietários, o prejuízo pode ser imensurável, afetando vantagem competitiva e valor de mercado. Especialistas em zero-trust recomendam autenticação multifator fora de banda e políticas de verificação de identidade para qualquer contato externo que solicite arquivos ou credenciais.
O que você acha? Sua equipe está preparada para distinguir um headhunter legítimo de um agente hostil? Para mais detalhes, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / TechRadar