Phishing: lista com 4.000 nomes de gerentes de banco com dados confidenciais


Eles os pegaram e os jogaram na dark web. Depois, copiados e colados, também chegaram a claro, surpreendendo a todos. São quase 4.000 nomes, números de telefone e funções de executivos e funcionários no mundo bancário e de seguros italiano. Mas há um pouco de tudo o que pertence ao planeta das infraestruturas críticas, o setor mais delicado que constitui a defesa de um país e da sua comunidade. O nível europeu também foi parcialmente afetado. Os bem informados tendem a enfatizar que este não é um ataque real cuja origem é desconhecida, se alguma coisa, alguns preparativos que poderiam antecipar ações subsequentes.

A L’Espresso tomou conhecimento deste documento com nomes do setor financeiro e não só. Eles vão de Roberta Caveggia, gerente de serviços do Banca Sella, a Roberto Andreoli, gerente da Atm. De Francesco Tozzato de Monte dei Paschi di Siena a Michele del Monaco de Cerved. Depois, há Enrica Poggio, gerente de vendas do Intesa San Paolo até os funcionários do Banco da Itália. Todos os nomes que desempenham um papel fundamental na empresa. E, listados com uma linearidade igual à lista de compras, todos aqueles que realizam tarefas significativas, com dados sensíveis expostos, como se para calibrar uma ameaça com uma ação preventiva.

Não é o primeiro ataque que chega à Itália: os empresários são agora vítimas diárias de ataques cibernéticos que colocam seus negócios em dificuldades. Há alguns meses, houve um golpe na região do Lácio. Neste caso, trata-se de uma manobra que parece antecipar outros movimentos, mesmo que a circulação da lista seja muito preocupante, podendo ser mais grave do que o esperado com consequências imprevisíveis.

O phishing bem organizado, por meio do qual os hackers conseguiram roubar dados confidenciais, desencadeia uma ação direcionada. Que pode ser seguido por ransomware, ou o ataque que leva à apreensão dos arquivos que são solicitados como resgate por sua liberação.

Sem entrar no mérito das investigações em curso, os investigadores apontam que, nos últimos tempos, as estratégias dos criminosos e dos que se escondem mudaram completamente. Tomamos posse dos computadores por algum tempo, inspecionamos seu conteúdo e só após essa longa atividade de verificação é que pedimos o resgate. Mas também existe um nível intermediário. Listas de dados confidenciais são usadas como isca na dark web para atrair compradores em potencial interessados ​​em um pacote mais abrangente de informações.

Também não está excluído que a difusão seja uma espécie de primeira retaliação destinada a forçar a resistência à chantagem de alvos potenciais.

A única coisa certa é que não se trata de uma manobra, dada a seriedade com que o alarme foi levado em consideração.

Mais de 60 por cento dos sites que organizam phishing na Itália estão localizados geograficamente nos Estados Unidos. Isso não significa de forma alguma que os ataques comecem materialmente a partir daí, mas que nos Estados Unidos é muito mais fácil do que em qualquer outro lugar configurar um domínio e driblar os controles com mais facilidade.

No momento, é impossível estabelecer quem o fez ou, melhor ainda, por que o fez e será impossível no futuro previsível. Levará algum tempo para ver se o roubo dos dados pode ser seguido por mais.


Source: L'Espresso – News, inchieste e approfondimenti Espresso by espresso.repubblica.it.

*The article has been translated based on the content of L'Espresso – News, inchieste e approfondimenti Espresso by espresso.repubblica.it. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!