Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibercriminosos aplicam golpes usando celulares corporativos
destaque
segurança celular
Trend Micro

Cibercriminosos aplicam golpes usando celulares corporativos

Publicado:
06/04/2017 às 11:27
Leitura
4 minutos

Em pesquisa da Trend Micro constatou-se que os celulares corporativos são agora o novo alvo de cibercriminosos que realizam ataques por meio da engenharia de redes sociais e ataques spear-phishing em contas de e-mails corporativos.

Funcionários que costumam divulgar seu número de telefone corporativo em redes sociais, podem facilmente se tornar vítimas de fraudadores que coletam números a partir de fontes facilmente disponíveis. Esses cibercriminosos realizam ataques usando engenharia social, ignorando assim os mecanismos de proteção normais em tráfego de rede e de e-mails.

A equipe de Pesquisa de Ameaças Futuras da Trend Micro em colaboração com a New York University, a Singapore Management University e o Georgia Institute of Technology, destacou as questões atuais relacionadas à telefonia móvel e os riscos que representam para as organizações no mundo inteiro.

Foram analisados os ataques mais sofisticados realizados por meio de celulares, e implantado um celular-isca para investigar de perto as ameaças e o ecossistema desse tipo de cibercrime. O objetivo principal da Trend Micro era não só aprender como esses ataques totalmente sem fio são realizados, mas também como os cibercriminosos estão organizados.

O celular-isca foi configurado com cartões SIM controlados pelos pesquisadores para o registro de ataques ocorridos por meio de ligações e mensagens.

Os números desses cartões foram propositalmente espalhados para potenciais criminosos a partir de várias técnicas, incluindo a execução de malwares que ‘vazavam’ os números armazenados na lista de contatos do telefone usado no teste.

Ao longo de sete meses, os pesquisadores coletaram 1.021 mensagens de 215 emissores e 634 ligações de voz de 413 autores. Mais de 80% destas mensagens e ligações não foram solicitadas e incluíam ameaças de golpes, fraude, phishing de voz e ataques direcionados.

A maior parte destas ligações e mensagens de textos foi realizada no horário comercial. Isso confirma que os cibercriminosos usam o tráfego normal do telefone como disfarce para que pareçam legítimos.

Os fraudadores também usaram tecnologias de proxies GSM e VoIP para se disfarçar e encobrir seus números de origem. Como resultado, a Trend Micro verificou que técnicas tradicionais de detecção em blacklists são menos eficazes e por isso, a necessidade de novas técnicas que levem em conta a informação contextual.

Fraudes e spam
Usando ligações e mensagens de textos automatizadas, golpes e spam representaram 65% do tráfego não solicitado. O celular-isca foi alvo de mensagens oferecendo ring-tones, planos de celular, serviços on-line e jogos, e outros tipos de propagandas e anúncios. Alguns exemplos incluem:

· Detetives particulares que oferecem serviços de observação e vigilância
· Serviços de hacking para acessar e-mails pessoais e espionar usuários
· Comércio de bens ilícitos, como cartões de crédito roubados, contas de pagamentos sequestradas, PayPal com saldos verificados e faturas de diferentes quantidades e formatos
· Propaganda política

As fraudes eram geralmente iniciadas manualmente pelos fraudadores, que usavam engenharia social para atrair suas vítimas e fazer com que realizassem transferências de dinheiro.

Ataques com diversas etapas foram muitas vezes praticados, com os cibercriminosos entrando em contato várias vezes com a mesma vítima primeiro por meio de um telefonema e depois por mensagem de texto. Essas ligações e mensagens perguntavam a (possível) vítima se o pagamento já havia sido feito. Os fraudadores que fizeram essas ligações fingiam ser funcionários de bancos ou ONGs.

Alguns dos fraudadores fingiram até mesmo ser funcionários da operadora de celular dos cartões SIM implantados. Eles “informavam” que o contrato seria suspenso, pois a conta não havia sido paga e as informações para pagamento eram enviadas no mesmo dia. Várias campanhas foram realizadas pelo mesmo atacante o que demonstra as conexões entre pequenos círculos.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

4
CIO

Como trabalhar (e coinovar) com startups? 5 etapas para garantir o sucesso

6 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
destaque
segurança celular
Trend Micro

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados