Para comprometer e-mail, só é preciso phishing de credenciais, engenharia social e pura garra.
Analista de Informações Sobre Ameaças Superior, Informações sobre Ameaças da Microsoft
Simeon Kakpovi queria ser médico, mas rapidamente percebeu que não era a sua vocação. “Mudei a minha especialização algumas vezes e acabei em sistemas de informação. Terminei em cibersegurança porque os meus mentores estavam nesse campo.”
No 2.º ano na Howard University, matriculou-se em classes de cibersegurança adicionais na universidade comunitária local, o que o levou ao Desafio de Ciberanalistas da Lockheed Martin. “Enviaram-nos uma pen drive por correio com 80 gigabyes de dados. O que aconteceu a seguir foi dos momentos de maior diversão que já tive.”
O desafio requeria que os participante analisassem uma ciberintrusão completa com ficheiros de memória e captura de pacote. “Durante esse processo, entendi a perspetiva geral da cibersegurança e pensei, ‘Adorava trabalhar nisto.'”
Isso levou-o a um estágio na Lockheed Martin e a cocriar o jogo de criação de competências cibernéticas KC7. “Muitas classes de cibersegurança são ensinadas com acrónimos e conceitos vagos porque não têm acesso a dados reais. Isso cria um problema circular, porque não é possível obter as competências até se ter o emprego, mas não é possível obter os empregos a menos que se tenha as competências.”
Hoje, Simeon lidera a equipa de analistas da Microsoft que monitoriza mais de 30 grupos iranianos. Embora distintos nas motivações e nas atividades, Simeon nota que todos os atores iranianos partilham uma faceta comum: tenacidade.
“Notámos consistentemente que o Irão é persistente e paciente, disposto a dedicar esforço, tempo e recursos para comprometer os alvos. Os atores relacionados com o Irão são um bom exemplo de que não é preciso utilizar exploits de software de dia zero ou técnicas ofensivas originais para ter êxito. Para comprometer e-mail, só é preciso phishing de credenciais, engenharia social e pura garra.”
“Engenharia Social não é sempre tão simples como possa parecer. Vimos atores de ameaças a tirar partido de informações pessoais que pessoas revelam sobre elas próprias em redes sociais durante campanhas de engenharia social.”
Por exemplo, Crimson Sandstorm utiliza perfis de redes sociais falsos a visar indivíduos com base nos empregos que listaram nos seus perfis do LinkedIn. Depois, durante um período de alguns meses, tentam estabelecer relações românticas, com informações recolhidas de perfis públicos para criar confiança e conexão e, eventualmente, enviando ficheiros maliciosos disfarçados de vídeos ou inquéritos aos alvos de BEC. No entanto, uma vez que estas relações foram desenvolvidas durante longos períodos de tempo, os alvos tinham mais probabilidade de ignorar alertas de segurança ao executar os ficheiros.
Simon observa que os atores de ameaças têm como motivação uma variedade de razões. “Ao monitorizar o Mint Sandstorm e ataques a agências que trabalham com governos, por vezes política nuclear é a força motriz. Com equipas de especialistas ou instituições académicas, publicar informações críticas do governo iraniano pode causar a ira de um grupo ator de ameaças. Isso sugere que esse grupo pode saber como os EUA ou outros países ocidentais se posicionarão em termos de políticas e visar indivíduos com informações que são úteis para o seu governo.”
Siga o Microsoft Security