Pesquisadores de segurança Aamir Lakhani e Joseph Muniz têm demonstrado como é fácil de preparar um ataque Hack em uma determinada empresa. Os pesquisadores ilustraram as principais questões quando se trata de grandes empresas e a sua segurança. Eles relatam que o diferentemente o foco típico na segurança que se encontra dentro de diretivas de senha forte e boa proteção de software e hardware.
Usando nada, mas uma ou duas fotos, uma engenharia social inteligente e malware, os Hackers foram capazes de comprometer um governo E.U. agency’ segurança s.
O Hackers usaram com sucesso um perfis falsos do Facebook e LinkedIn para enviar malware escondido em vários cartões de Natal. Este malware foi enviado para um site malicioso que causou a infecção quando o cartão de Natal foi aberto.
Usando a engenharia social, curiosamente, os Hackers foram capazes de convencer um funcionário até mesmo enviar um laptop de trabalho juntamente com it’ s senhas e nomes de usuários ao falso empregado.
Mas isto foi apenas um aspecto do Hack. O Hackers conseguiu fugir com documentos roubados, senhas e outras informações importantes. Não só isso, mas o Hackers também ganhou permissões “ler e escrever” completo em alguns dispositivos, permitindo-lhes instalar outro malware nos computadores, bem como, como ransomware, por exemplo.
Como Muniz e leal conseguiu
A primeira fase da operação Hackers foi a etapa de preparação. Nela, eles designaram fotos de uma funcionária chamada Emily, de outra organização, que não é exatamente tecnologia esclarecida e trabalhou em um restaurante perto da agency’ instalação de s. Então o Hackers foram capazes de criar uma identidade falsa, criando:
- Número de segurança social fraudulentas.
- Local de residência.
- Grau de Universidade de falso que ela faz uma especialista em IT de Texas UC.
- Falsas informações sobre empregos anteriores no campo.
- Telefone falso e outros dados que podem evoluir a Emily para uma identidade falsa.
A segunda fase do Hackers foi construir a identidade falsa. Eles começaram a adicionar amigos da identidade falsa que não têm nada a ver com a mulher sobre a imagem para minimizar o risco de alguém reconhecer o perfil como falso e reportá-lo.
Surpreendentemente, várias horas mais tarde o Hackers conseguiu reunir várias centenas de amigos no perfil, simplesmente adicionando-os. O Hackers ainda conseguiu convencer uma das pessoas que adicionou o perfil fake para conhecer a pessoa dele usando informações do victim’ s perfil.
Em seguida, os ciber-criminosos atualizado o status da pessoa como um novo empregado na agência de governo. Em seguida, eles começaram a adicionar pessoas que trabalham na agência e eles adicionado funcionários de diferentes departamentos como RH, departamentos técnicos e outros.
Tão logo o Hackers acumularam alguma audiência, eles criaram a oportunidade perfeita para fazer seu ataque. A partir daí, eles usaram o malware e alvo os empregados através de engenharia social para causar uma infecção bem sucedida.
O que pode ser aprendido a partir deste
O maior risco nas organizações é o fator humano, por isso é muito importante sempre saber que informações ter lançado publicamente a outros desde que essa informação podem transformar a sua fraqueza, assim como o Hackers fez com Emily’ s perfil falso. Também é muito importante sensibilizar e educar a todos em uma determinada organização a ser super cuidadosa e sempre jumentos o risco em situações onde não se sentem confiantes.
Download ferramenta de remoçãoremover HackGuia de remoção manual Hack
Passo 1. Desinstalar Hack e relacionados a programas
Windows XP
- Abra o menu iniciar e clique em painel de controle
- Escolha Adicionar ou remover programas
- Selecione o aplicativo indesejado
- Clique em remover
Windows 7 e Vista
- Clique em Iniciar e selecione Painel de controle
- Ir para desinstalar um programa
- Botão direito do mouse sobre o software suspeito
- Selecione desinstalar
Windows 8
- Mover o cursor para o canto inferior esquerdo
- Botão direito do mouse e abra o painel de controle
- Selecione desinstalar um programa
- Excluir aplicativos indesejados
Passo 2. Remover Hack do seu navegador
Remover Hack de Internet Explorer
- Abra o IE e clique no ícone de engrenagem
- Selecione Gerenciar Complementos
- Remover extensões indesejadas
- Alterar sua página inicial: ícone de engrenagem → opções da Internet (guia geral)
- Redefinir o seu navegador: ícone de engrenagem → opções da Internet (guia Avançado)
- Clique em redefinir, a caixa de seleção e clique em redefinir novamente
Apagar Hack do Mozilla Firefox
- Abrir o Mozilla e clicar no menu
- Escolha Add-ons e ir para extensões
- Selecione o complemento não desejado e clique em remover
- Reiniciar Mozilla: Alt + H → informações de solução de problemas
- Clique em Reset Firefox, confirmá-la e clique em concluir
Desinstalar Hack de Google Chrome
- Abra Google Chrome e clique no menu
- Selecione as extensões de ferramentas →
- Escolha o complemento e clique em ícone lixeira
- Alterar o seu mecanismo de pesquisa: configurações de Menu →
- Clique em gerenciar os motores de busca em busca
- Exclua o provedor de pesquisa indesejáveis
- Redefinir o seu navegador: configurações → Redefinir configurações do navegador
- Clique em Redefinir para confirmar sua ação