Phishing: um caso real
Recentemente trouxemos uma publicação sobre os diferentes tipos de ataques phishing. Desta vez iremos trazer um caso para entendermos as causas e implicações destes ataques.
Twitter, 2020
O ataque sofrido pelo Twitter em julho de 2020 envolveu a exploração de vulnerabilidades de segurança por meio de um ataque de phishing direcionado a funcionários. Os invasores conseguiram acesso não autorizado às ferramentas administrativas da plataforma, resultando no comprometimento de contas de alto perfil e na disseminação de mensagens fraudulentas para obter doações de Bitcoin. O incidente destacou a importância de medidas de segurança robustas, como autenticação multifator e conscientização sobre ataques de phishing, para prevenir e mitigar tais incidentes.
Foi identificado que a causa principal foi a prática de spear-phishing, uma forma sofisticada de ataque de phishing. Os invasores se passaram por administradores de TI da empresa e entraram em contato com funcionários por meio de e-mails e telefonemas, solicitando que compartilhassem suas credenciais de usuário. Essa falha de segurança ocorreu devido à falta de proteção adequada contra e-mails e telefonemas de phishing nos dispositivos dos funcionários do Twitter, permitindo que os criminosos obtivessem acesso não autorizado.
A falta de uma solução eficaz de Gerenciamento de Dispositivos Móveis (MDM) e a ausência de uma Autenticação Multifator (MFA) adequada, como a chave de segurança Lockeet, foram fatores essenciais para o sucesso do ataque. Essas falhas de segurança permitiram que os invasores explorassem as vulnerabilidades nos dispositivos dos funcionários, facilitando o acesso não autorizado às contas. O MDM, ao estabelecer políticas de segurança consistentes e restringir o acesso a aplicativos não confiáveis, poderia ter impedido a instalação de softwares maliciosos. Além disso, a implementação do MFA, especialmente com o uso da chave de segurança Lockeet, teria adicionado uma camada adicional de proteção.
Após obter acesso aos sistemas internos do Twitter, os invasores direcionaram funcionários com privilégios mais altos e utilizaram ferramentas administrativas para redefinir as contas de personalidades públicas e corporações de renome, como Elon Musk, Barack Obama, Jeff Bezos, Apple e Uber. Os invasores, então, publicaram mensagens fraudulentas solicitando contribuições em Bitcoin. Como resultado, muitos usuários do Twitter transferiram mais de US$180.000 em Bitcoins para contas de golpistas.
As consequências desse ataque foram significativas. Além das perdas financeiras para os usuários enganados, o Twitter sofreu uma queda de 4% no preço de suas ações e teve que interromper o lançamento de sua nova API para atualizar os protocolos de segurança. Além disso, a reputação do Twitter como uma das plataformas de mídia social mais seguras foi afetada negativamente.
Nesse contexto, a chave de segurança Lockeet surge como uma solução eficiente para a prevenção e defesa contra ataques de phishing. Com a tecnologia FIDO, o processo de autenticação é baseado em criptografia e envolve o uso de chaves públicas e privadas, tornando extremamente difícil para os invasores comprometerem as contas dos usuários.
Ao implementar as chaves de segurança Lockeet as empresas podem fortalecer sua segurança cibernética, eliminando a dependência exclusiva de senhas tradicionais. Em vez disso, a autenticação é realizada por meio da autenticação de dois fatores baseada em chaves criptográficas únicas armazenadas na chave de segurança Lockeet. Dessa forma, mesmo que as credenciais de login sejam comprometidas, os invasores não terão acesso às contas sem a chave física.
A chave de segurança Lockeet pode ser utilizada como parte de uma solução de autenticação multifator (MFA). Ao combinar a chave de segurança Lockeet com outros fatores de autenticação as empresas podem adicionar uma camada extra de segurança, tornando ainda mais difícil para os invasores obterem acesso não autorizado.