O fator humano 2025 – Vol. 1: Engenharia social. A ferramenta mais perigosa de um hacker pode ser a habilidade de manipular o cérebro através de engenharia social
A Proofpoint acaba de lançar o relatório “O fator humano 2025 – Vol. 1: Engenharia social”, que revela como a ferramenta mais perigosa de um hacker pode ser a habilidade de manipular o cérebro através de engenharia social: uso de personas falsas, conversas inocentes e histórias para induzir ações. Sob as circunstâncias certas, essa abordagem é mais eficaz que ataques técnicos.
Principais conclusões do estudo em âmbito global:
- Ameaças multicanais e difíceis de detectar: ataques estão explodindo para múltiplos canais, como ataques TOAD (Telephone-Oriented Attack Delivery), que ignoram defesas tradicionais. A Proofpoint bloqueia 117 milhões desses ataques anualmente. Táticas semelhantes se expandem para plataformas como Microsoft Teams.
- Golpes de “Pig Butchering” em ascensão: receitas de golpes de “pig butchering” (fraude com criptomoedas) aumentam 40%, expandindo-se para a fraude de emprego. Perdas atingiram US$ 3,9 bilhões, com um aumento de 210% nos depósitos em 2024.
- IA generativa e fraudes localizadas: a IA generativa (GenAI) facilita fraudes multilíngues e com alvo regional. Exemplo: TA2900 envia golpes de aluguel em francês, possivelmente escritos com IA.
- APTs usando conversas benignas: atores APT (Ameaças Persistentes Avançadas) estão usando conversas benignas para construir confiança. Cerca de 25% das campanhas de phishing patrocinadas pelo estado começam com e-mails “benignos”.
- Mudança de táticas: AFF em alta, extorsão em baixa, e Taylor Swift. Fraude de Taxa Antecipada (AFF) aumenta 47%, enquanto a extorsão diminui 68%. Golpes AFF, como ofertas de emprego falsas, são mais eficazes que ameaças. Inclusive, a turnê musical “The Eras Tour” de Taylor Swift foi usada em ofertas de emprego fraudulentas.
Clique aqui para acessar o relatório completo!
Veja também:
- Vazamentos podem tomar grandes proporções
- Resumo da Ásia: Novo ID Online Chinês, Xiomi,NTT, Paquistão, MediaTek
- Casa sustentada há 8 anos por baterias de laptop
- 3 Pilares Críticos da Ciber-resiliência
- Hot Fix WinServer para problemas na VM do Hyper-V
- Adidas alerta sobre violação de dados
- 5% das empresas no Brasil alcançam maturidade cibernética
- Brasil registra alta explosiva de ciberataques e crimes com IA
- Golpe de phishing com páginas falsas dinâmicas
- Por que medir a maturidade é crucial para a resiliência cibernética
- Campanha de spam que mira executivos brasileiros
- Contas “zumbis” – o que são e como proteger a sua empresa?
Be the first to comment