- Os cibercriminosos se fazem passar pela aplicação da lei para enganar as empresas de tecnologia para que entreguem dados dos usuários
- As táticas incluem e-mails da polícia e caixas de entrada oficiais comprometidas pelo BEC
- As empresas de tecnologia agora contam com portais de solicitação de dados verificados para reduzir divulgações fraudulentas
Embora a maior parte do roubo de dados ocorra por meio de vulnerabilidades de software e phishing de credenciais de login, às vezes grandes corporações de tecnologia fornecem as informações de identificação pessoal de seus clientes às autoridades policiais propositalmente.
Mal sabem eles, é claro, que os dados que partilham são cibercriminosos “aplicadores da lei” que procuram material nos seus próprios esquemas de roubo de identidade e fraude.
Como relata a Wired, alguns cibercriminosos estão a aproveitar-se do facto de grandes empresas tecnológicas, como a Apple, serem forçadas a partilhar determinados dados com as autoridades policiais sob determinadas condições e através de determinados canais.
Trabalhadores do Google contra a guerra
Às vezes, a polícia investiga um crime ou uma questão de segurança nacional e pede à Apple, ao Google, ao Facebook ou a outras empresas que partilhem as informações que possuem sobre pessoas específicas. Como essas empresas possuem extensos dados de usuários e muitas vezes perfis completos de clientes, esse tipo de informação pode ser inestimável em uma investigação.
Noutros casos, a polícia responderá a uma crise que possa causar danos imediatos e fará um pedido de dados de emergência.
Os cibercriminosos sabem disso e estão constantemente atacando essas empresas de diversas maneiras, tentando obter seus conjuntos de dados. Uma maneira de fazer isso é por meio do typosquatting: eles criariam sites e endereços de e-mail que pareceriam idênticos aos endereços oficiais da polícia, com apenas uma letra ou caractere de diferença.
Eles então enviam e-mails cuidadosamente elaborados que mal se distinguem da correspondência policial legítima, na esperança de que o destinatário não perceba a diferença e acabe compartilhando as informações.
Outra maneira de fazer isso é através do Business Email Compromise (BEC) – primeiro acessando as caixas de entrada dos principais agentes e funcionários e usando seus e-mails.
Esta abordagem, embora mais difícil, funciona melhor porque a legitimidade dos pedidos é significativamente maior.
A boa notícia é que a maioria das grandes empresas de tecnologia criou formulários de solicitação de dados que são cuidadosamente examinados e analisados.
Através Apple Insider
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também







