Hackers roubam seus dados de forma agressiva na base da persistência; usuário estressado, toma decisão errada

Moyses Batista

26 de setembro de 2022

Sem dúvida, um dos piores inimigos da tecnologia é o SPAM, afinal, quem gosta de receber mensagens, ligações ou e-mails intermináveis? Por outro lado, é possível que de cada 10 desses spams, 11 sejam convites de hackers. Para quê? Para dentro de sua privacidade e suas informações pessoais, e é em cima disso que o MFA Fatigue trabalha.

publicidade
MFA Fatigue: Hackers invadem sistemas

MFA Fatigue: Hackers invadem sistemas – Imagem: Reprodução/Freepik

Como Hackers estão conseguindo dados com o MFA Fatigue

A verdade é que os malfeitores da internet encontram inúmeras ferramentas que favorecem o seu trabalho. Assim, seja por phishing, ou até mesmo comprar na Dark Web, arrumar dados tem sido cada vez mais simples. Mas nos últimos dias, um novo método de ataque entrou em evidência, podendo ser muito eficaz e perigoso.

Normalmente, as pessoas que estão em maior risco são os funcionários de grandes empresas, desse modo, os ataques buscam credenciais e acessos corporativos. Uma vez na posse desses dados, os criminosos conseguem conectar a sistemas internos, executando roubos e outros atos conforme os seus interesses.

Uma das formas que as empresas lidam com isso é adotando um sistema de Autenticação Multifator (MFA). E embora seja uma das formas mais confiáveis disponíveis hoje, hackers já estão arrumando uma forma de driblar essa defesa.

publicidade

O MFA Fatigue trabalha com princípio da insistência

Algumas empresas trabalham com um sistema de MFA com notificação “push”, ou seja, sempre que alguém tenta fazer um login, é enviada uma mensagem para o celular. Nesta mensagem contém dados que mostram o local, e a solicitação para permitir o acesso.

O MFA Fatigue trabalha ativando um script de envios praticamente infinitos de solicitação de entrada. Mas não pense que é ocasionalmente, os envios podem ocorrer noite e dia, até causar uma fadiga na postura de segurança cibernética.

Além disso, junto dos envios de push, os hackers tentam contato via telefone ou e-mail se passando por técnicos de TI que precisam do acesso. Nesse caso, alguns funcionários acabam cedendo, o que já é desastroso demais para a corporação no alvo dos criminosos.

Em outros casos, é possível que a pessoa fique tão irritada que apenas aperta a opção ‘aceitar’ sem pensar. Entre as organizações que acabaram sendo vítimas da tática estão a Uber, a Microsoft e até a Cisco.

As recomendações, caso você seja um alvo deste ataque, é não comunicar o caso com ninguém. Leve o caso diretamente para os administradores de TI de sua empresa, eles terão a melhor solução.

Fonte: BleepingComputer 

O que você achou? Siga @bitmagazineoficial no Instagram para ver mais e deixar seu comentário clicando aqui

Jogos recomendados

Moyses Batista
Escrito por

Moyses Batista