Extorsão de insiders e engenharia social mantêm o grupo ativo
LAPSUS$ – Temido por invadir Microsoft, Nvidia e, mais recentemente, supostamente extrair 3 GB da AstraZeneca, o coletivo hacker volta aos holofotes ao mostrar que ataques baseados em credenciais internas continuam lucrativos e de alto impacto.
- Em resumo: o grupo compra acessos de funcionários, rouba códigos-fonte e publica dados sigilosos para forçar pagamentos.
Como a gangue adolescente se tornou pesadelo corporativo
Nascido em 2020, o LAPSUS$ escalou rapidamente de fóruns clandestinos a manchetes globais após sequestrar 1 TB de arquivos da Nvidia e 37 GB do Bing e Cortana. De acordo com The Hacker News, a combinação de chantagem pública e vazamento parcial dos dados amplia a pressão sobre as vítimas e inspira copycats no submundo.
“Diferente de operações de ransomware, o LAPSUS$ foca em roubar códigos-fonte e expor as empresas, recorrendo ao suborno direto de funcionários para obter logins corporativos.”
Engenharia social, MFA fatigada e o fator humano
Relatórios do Verizon Data Breach Investigations Report 2023 indicam que 74 % das violações globais envolvem erro ou engano humano – exatamente a brecha explorada pelo LAPSUS$. O grupo envia notificações de múltiplo fator repetidamente (“MFA bombing”) ou paga até US$ 20 000 em criptomoedas por credenciais válidas, driblando defesas perimetrais sem soltar uma linha de malware.
Especialistas sugerem reforçar autenticação com passkeys FIDO2, políticas zero-trust e monitoramento de exfiltração em tempo real. Gigantes de nuvem, como a AWS, já oferecem detecção de comportamento anômalo em APIs que ajudam a identificar uso indevido de tokens antes do estrago.
O que você acha? Sua empresa revisa acessos de funcionários com a frequência necessária? Para mais análises sobre ciberataques e prevenção, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Canaltech