Publicidade

Gangue hacker rouba milhões em vale-presentes ao invadir sistema de empresas

Por  • Editado por Jones Oliveira | 

Compartilhe:
Ravie Lakshmanan/The Hacker News
Ravie Lakshmanan/The Hacker News

Pesquisadores da empresa de cibersegurança Palo Alto Networks investigaram a atividade de um grupo hacker chamado Jingle Thief, que tem como alvo ambientes em nuvem de empresas do varejo e serviços ao consumidor, especificamente na fraude de vale-presentes (também conhecidos como gift cards).

Após invadir as companhias, os cibercriminosos buscam imediatamente conseguir o nível de acesso necessário para emitir vale-presentes sem autorização. É provável que o grupo lucre ao vender os vales fraudulentos no mercado cinza, atividade difícil de se monitorar, já que é possível resgatá-los com o mínimo de informação pessoal e sem deixar traços.

A atividade dos Jingle Thieves

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

O nome do grupo hacker faz referência à música “Jingle Bells” e indica um crescimento da atividade na temporada de festas, sendo, literalmente, os “Ladrões Jingle”. A ameaça tem sido estudada pela Palo Alto sob o nome CL-CRI-1032, com “CL” querendo dizer cluster e “CRI” motivação criminal, ou seja, um aglomerado de golpes.

O Jingle Thief está ligado a grupos como Atlas Lion e Storm-0539, descritos pela Microsoft como equipes voltadas ao lucro fraudulento sediadas no Marrocos, em atividade ao menos desde 2021. Um dos aspectos mais preocupantes, segundo os pesquisadores, é a capacidade dos cibercriminosos de persistir no sistema da vítima por longos períodos.

A Unidade 42 da Palo Alto Networks notou uma grande onda de ataques entre abril e maio deste ano em várias organizações, chegando a manter o acesso por até 10 meses e invadir 60 contas de usuário em uma única organização.

Com phishing e smishing, os golpistas invadem cada vez mais contas e ganham acesso a credenciais do Microsoft 365, SharePoint e OneDrive das vítimas, também roubando informações financeiras e de negócios.

Por fim, os invasores também imitam notificações de IT e criam regras de e-mail para encaminhar mensagens automaticamente de contas invadidas a e-mails controlados pelos hackers, excluindo a comunicação em seguida para seguir sem detecção. Há até o uso de aplicativos de autenticação clandestinos para contornar autenticação por dois fatores e uso de Entra ID para persistir nas máquinas.

Leia também:

Continua após a publicidade

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]

Fonte: Palo Alto Networks