Cibercrime: Sans Institute perde 28 mil registros em ataque phishing


Nem mesmo o Sans Institute, organização de treinamento em segurança cibernética, está imune ao cibercrime. O instituto sofreu recentemente um ataque de phishing que comprometeu aproximadamente 28 mil registros, incluindo dados pessoais como nomes, endereços e em qual empresa a pessoa que teve o registro vazado trabalha.O ataque teve como alvo, a princípio, a conta de um funcionário. Em nota oficial, o Sans Institute explicou que o vazamento de dados foi descoberto no dia 6 de agosto, quando a equipe de TI conduzia uma “revisão sistemática de configuração e regras de seus e-mails”. Foi aí que a equipe notou uma regra de encaminhamento junto com um suplemento malicioso do Microsoft Office 365.Essas fontes, juntas, encaminharam 513 e-mails de uma única conta individual para uma conta de e-mail externa desconhecida. A ação foi detectada somente depois que os envios de tais mensagens já haviam sido concluídos. computer-1591018_1280.jpgTodo o ataque ocorreu partindo da conta de um funcionário do instituto. Imagem: PixabayDe acordo com a organização, os e-mails encaminhados continham arquivos, que incluíam detalhes como o subgrupo do e-mail, nome e sobrenome, empresa, cargo, endereço, tipo de serviço prestado e país de residência.No entanto, a empresa afirma que a maioria dos e-mails encaminhados são inofensivos e que as informações pessoais contidas nas mensagens estavam somente em algumas das mensagens enviadas. Além disso, o instituto confirmou que dados financeiros e senhas não estavam armazenados nos arquivos encaminhados. Os afetados pelo ataque foram identificados e recomendados a ficarem em alerta a respeito de qualquer “comunicação não solicitada”. Em sua nota de segurança, a empresa adicionou:"Nós identificamos que um e-mail de phishing foi o vetor do ataque. Como resultado deste e-mail, uma conta de funcionário foi impactada. Além do usuário afetado, no momento, acreditamos que nenhuma outra conta ou sistema do Sans foram comprometidos."No momento, o Sans investiga o incidente e pretende divulgar os resultados de tal investigação na comunidade de cibersegurança em breve. Via: HackRead

from Olhar Digital :: Segurança https://ift.tt/3gn6xA4

Comments

Popular posts from this blog

AR18-312A: JexBoss – JBoss Verify and EXploitation Tool

SB18-141: Vulnerability Summary for the Week of May 14, 2018

SB18-029: Vulnerability Summary for the Week of January 22, 2018

Learn Python Programming – 7 Courses Video Training Bundle

SB18-043: Vulnerability Summary for the Week of February 5, 2018

SB18-057: Vulnerability Summary for the Week of February 19, 2018

SB18-008: Vulnerability Summary for the Week of January 1, 2018

Vulnerability Summary for the Week of March 2, 2020

STJ se restabelece após ransomware, mas PF investiga cópia de dados

LibSSH Flaw Allows Hackers to Take Over Servers Without Password