{"id":62945,"date":"2023-02-26T15:43:21","date_gmt":"2023-02-26T18:43:21","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/hacker-vende-credenciais-de-e-mails-roubadas-de-executivos\/"},"modified":"2020-12-04T07:12:07","modified_gmt":"2020-12-04T09:12:07","slug":"hacker-vende-credenciais-de-e-mails-roubadas-de-executivos","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/hacker-vende-credenciais-de-e-mails-roubadas-de-executivos\/","title":{"rendered":"Hacker vende credenciais de e-mails roubadas de executivos"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<p>Um <a rel=\"noreferrer noopener\" href=\"https:\/\/olhardigital.com.br\/2020\/09\/26\/seguranca\/microsoft-detecta-cibercriminosos-chineses-usando-sua-plataforma-para-ataques\/\" target=\"_blank\">cibercriminoso<\/a> est\u00e1 vendendo <a rel=\"noreferrer noopener\" href=\"https:\/\/olhardigital.com.br\/2020\/07\/22\/noticias\/whatsapp-testa-recurso-que-permite-logins-simultaneos\/\" target=\"_blank\">logins<\/a> de <a rel=\"noreferrer noopener\" href=\"https:\/\/olhardigital.com.br\/2020\/12\/03\/noticias\/sera-que-enviar-menos-e-mails-pode-reduzir-emissao-de-carbono\/\" target=\"_blank\">e-mail<\/a> de diversos executivos de alto escal\u00e3o ao redor do mundo. Os valores dos acessos variam de $ 100 (R$ 514 em convers\u00e3o direta) a US$ 1500 (R$ 7,7 mil em convers\u00e3o direta) por conta, dependendo do tamanho da empresa e do cargo ocupado pela v\u00edtima.<\/p>\n<p>De acordo com o portal <em><a href=\"https:\/\/www.zdnet.com\/article\/a-hacker-is-selling-access-to-the-email-accounts-of-hundreds-of-c-level-executives\/#ftag=RSSbaffb68\" target=\"_blank\" rel=\"noreferrer noopener\">ZDNet<\/a><\/em>, os dados est\u00e3o sendo comercializados no f\u00f3rum clandestino <em>Exploit.in<\/em> e restringem-se, at\u00e9 o momento, a contas do Office 365 e da Microsoft.<\/p>\n<p>Para ter acesso a mais informa\u00e7\u00f5es, uma fonte da comunidade de seguran\u00e7a cibern\u00e9tica entrou em contato com o vendedor de maneira disfar\u00e7ada. <\/p>\n<p>Nas mensagens trocadas, o cibercriminoso chegou a enviar uma credencial do CEO de uma empresa de software dos Estados Unidos e outra de um CFO (diretor financeiro) de uma rede de lojas de varejo com sede na Uni\u00e3o Europeia, para comprovar a validade de seus &#8216;servi\u00e7os&#8217;.<\/p>\n<figure class=\"wp-block-image size-large\"><img title = \"[Tags]\"decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"450\" src=\"https:\/\/olhardigital.com.br\/wp-content\/uploads\/2020\/12\/hacker-proof-1024x450.jpg\"alt = \"hacker-proof-1024x450 Hacker vende credenciais de e-mails roubadas de executivos\" class=\"wp-image-108468\" \/><figcaption><em>Hacker divulga credenciais roubadas para provar funcionalidade do esquema. Foto: Kela\/Divulga\u00e7\u00e3o<\/em><\/figcaption><\/figure>\n<p>Os e-mails trocados apontaram ainda que os logins roubados atingem cargos como:<\/p>\n<ul>\n<li>CEO<\/li>\n<li>COO (diretor de opera\u00e7\u00f5es)<\/li>\n<li>CFO (diretor financeiro)<\/li>\n<li>CMO (diretor de marketing)<\/li>\n<li>CTOs (diretor de tecnologia)<\/li>\n<li>Presidente<\/li>\n<li>Vice-presidente<\/li>\n<li>Assistente-executivo<\/li>\n<li>Gerente de finan\u00e7as<\/li>\n<li>Contador<\/li>\n<li>Diretor<\/li>\n<li>Diretor de Finan\u00e7as<\/li>\n<li>Controlador financeiro<\/li>\n<li>Contas de pagamentos<\/li>\n<\/ul>\n<p>O vendedor n\u00e3o chegou a compartilhar o m\u00e9todo que utilizou para obter os logins dos e-mails, mas revelou possuir diversas outras credenciais para vender.<\/p>\n<p>A fonte ainda deve notificar todas as empresas cujos funcion\u00e1rios tiveram suas credenciais expostas nas mensagens.<\/p>\n<h2 id=\"h-destino-das-contas-roubadas\">Destino das contas roubadas<\/h2>\n<p>De acordo com informa\u00e7\u00f5es fornecidas pela empresa de intelig\u00eancia cibern\u00e9tica Kela, o cibecriminoso respons\u00e1vel pelas vendas das contas no <em>Exploit.in<\/em> tamb\u00e9m j\u00e1 havia demonstrado interesse na compra de dados de computadores infectados com cavalo de Troia.<\/p>\n<p>Embora a obten\u00e7\u00e3o das credenciais possa variar, o resultado geralmente consiste na venda de logins para grupos de crimes cibern\u00e9ticos ou f\u00f3runs de hackers clandestinos. &#8220;Credenciais de e-mail corporativo comprometidas podem ser valiosas para os cibercriminosos, pois podem ser monetizadas de muitas maneiras diferentes&#8221;, disse Raveed Laeb, gerente de produto da Kela.<\/p>\n<p>Ainda segundo Laeb, outras finalidades para IDs roubados se baseiam em esquemas de extors\u00e3o contra v\u00edtimas e acessos a sistemas internos das organiza\u00e7\u00f5es.<\/p>\n<figure class=\"wp-block-image size-large\"><img title = \"[Tags]\"decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"814\" src=\"https:\/\/olhardigital.com.br\/wp-content\/uploads\/2020\/12\/image-from-rawpixel-id-900370-jpeg-1024x814.jpg\"alt = \"hacker-proof-1024x450 Hacker vende credenciais de e-mails roubadas de executivos\" class=\"wp-image-108469\" \/><figcaption><em>Adotar medidas como autentica\u00e7\u00e3o de dois fatores pode ser essencial para evitar ter logins de e-mails roubados. Foto: Rawpixel<\/em><\/figcaption><\/figure>\n<p>Com esse tipo de material em m\u00e3os, os malfeitores geralmente recorrem aos golpes de BEC (Business Email Compromise) \u2014 em que o criminoso se passa pelo executivo para induzir a\u00e7\u00f5es espec\u00edficas de funcion\u00e1rios e clientes. N\u00e3o \u00e0 toa, o m\u00e9todo de crime cibern\u00e9tico foi o mais popular em 2019, de acordo com informa\u00e7\u00f5es do FBI.<\/p>\n<p>Diante dos riscos, \u00e9 essencial garantir a seguran\u00e7a de seu endere\u00e7o eletr\u00f4nico. A solu\u00e7\u00e3o mais indicada para evitar o comprometimento de suas contas \u00e9 a autentica\u00e7\u00e3o de dois fatores (2FA) ou verifica\u00e7\u00e3o em duas etapas (2SV). Desta forma, mesmo que hackers consigam obter dados dos logins, as chances do estrago com autentica\u00e7\u00e3o complementar diminuem drasticamente.<\/p>\n<p>O post <a rel=\"nofollow\" href=\"https:\/\/olhardigital.com.br\/2020\/12\/03\/seguranca\/hacker-vende-credenciais-de-e-mails-roubadas-de-executivos\/\">Hacker vende credenciais de e-mails roubadas de executivos<\/a> apareceu primeiro em <a rel=\"nofollow\" href=\"https:\/\/olhardigital.com.br\">Olhar Digital<\/a>.<\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/2020\/12\/03\/seguranca\/hacker-vende-credenciais-de-e-mails-roubadas-de-executivos\/\">Fonte do Artigo <\/a><br \/>\nTags:<\/p>\n<p><a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologias<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#technology<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnolog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#iphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#informatica<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tech<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#design<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#samsung<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#internet<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#apple<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#smartphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#seguranca<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#venezuela<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celular<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celulares<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inovar<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#qualidade<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#software<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#empresas<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#cursos<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#engenharia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#industria<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#marketing<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#ti<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnoblog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#veja<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#olhardigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#mundodigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inteligenciaartificial<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site curitiba<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#wiysolutions<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um cibercriminoso est\u00e1 vendendo logins de e-mail de diversos executivos de alto escal\u00e3o ao redor do mundo. Os valores dos acessos variam de $ 100 (R$ 514 em convers\u00e3o direta) a US$ 1500 (R$ 7,7 mil em convers\u00e3o direta) por conta, dependendo do tamanho da empresa e do cargo ocupado pela v\u00edtima. De acordo com [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":62946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-62945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/62945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=62945"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/62945\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/62946"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=62945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=62945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=62945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}