O Grupo Cybercrime Shinyhunters recebeu atenção internacional depois que o Google aconselhou seus 2,5 bilhões de usuários a aprimorar seus protocolos de segurança. Esta recomendação seguiu uma violação de dados que explorou as vulnerabilidades no Salesforce, uma plataforma de gerenciamento de clientes amplamente usada. Diferentemente das violações convencionais de dados que envolvem intrusão direta em bancos de dados, Shinyhunters, ao lado de outros grupos, empregou recentemente a engenharia social baseada em voz, conhecida como “Vising”, para atingir grandes corporações. O Vishing representa uma forma de engenharia social em que os indivíduos são manipulados para divulgar informações confidenciais ou executar ações sob falsas pretextos. Em um ataque de Vising, um agressor representa um funcionário de TI Helpdesk para enganar um funcionário real para revelar senhas ou códigos de autenticação de vários fatores, obtendo acesso não autorizado ao sistema. Embora não seja uma tática nova, a crescente sofisticação de fagos de DeepFakes e a clonagem de voz orientada pela IA tornou o Vising mais difícil de detectar. Essas tecnologias permitem que os criminosos imitam convincentemente vozes e criem cenários realistas, aprimorando suas capacidades enganosas. Ao longo do ano atual, várias empresas de destaque, incluindo Qantas, Pandora, Adidas, Chanel, Tiffany & Co. e Cisco, relataram ter sido direcionada por métodos de vinglos semelhantes, impactando milhões de usuários. Esses incidentes destacam a ampla vulnerabilidade às táticas de engenharia social. Shinyhunters, um grupo de crime cibernético, surgiu em 2020, assumindo a responsabilidade por ataques bem -sucedidos contra 91 vítimas. A principal motivação do grupo é o ganho financeiro, embora eles tenham demonstrado vontade de causar danos à reputação em seus objetivos. Em 2021, Shinyhunters anunciou a venda de dados supostamente roubados de 73 milhões de clientes da AT&T, ilustrando a escala de suas operações. Antes de empregar o Vishing, os Shinyhunters direcionavam as empresas, explorando vulnerabilidades em aplicativos em nuvem e bancos de dados de sites. Seu foco nos provedores de gerenciamento de clientes como o Salesforce permite que eles acessem conjuntos de dados extensos de vários clientes por meio de um único ataque de sucesso. Essa abordagem amplifica o impacto potencial de suas violações. A adoção do grupo de técnicas de engenharia social sinaliza uma mudança em seu modus operandi. Essa evolução está ligada a suas colaborações com outras entidades cibercriminais. Em meados de agosto, os Shinyhunters anunciaram no Telegram uma parceria com a Spider Spider e o Lapsus $ para Target Salesforce e Allianz Life. O Telegram removeu o canal logo após seu lançamento. O grupo divulgou posteriormente os dados do Allianz Life Salesforce, que continham 2,8 milhões de registros referentes a clientes e parceiros corporativos. Lapsus $ Hunters, uma iteração renomeada do Lapsus $, anunciou recentemente o fornecimento de ransomware como serviço. Esta oferta envolve o lançamento de ataques de ransomware em nome dos clientes pagantes. O grupo afirma que seu serviço supera os de outras organizações de crime cibernético, incluindo Lockbit e Dragonforce. Em vez de negociações privadas, elas geralmente publicam mensagens de extorsão publicamente. A paisagem cibercriminal envolve associações sobrepostas entre grupos como Shinyhunters, Spider Spider e Lapsus $. Esses grupos operam internacionalmente, com os membros participando de vários locais na Web Dark. Complicando ainda mais as questões, cada grupo é frequentemente identificado por vários aliases; Aranha dispersa, por exemplo, também é conhecida como UNC3944, suínos dispersos, Oktapus, Octo Tempest, Storm -0875 e Libra confundido. Usuários individuais podem tomar uma ação direta limitada contra o cibercrime organizado. Manter a vigilância pessoal contra golpes é crucial para a autoproteção. A engenharia social explora efetivamente as emoções humanas e a inclinação para confiar e ajudar. As empresas podem mitigar proativamente os riscos de vingança. É vital que a implementação de treinamento de conscientização e programas educacionais baseados em cenários para funcionários. Os métodos de verificação, como cheques na câmera que exigem que os funcionários apresentem crachás corporativos ou identificação emitidos pelo governo, também podem ser implementados. Fazer perguntas que não podem ser facilmente respondidas com informações publicamente disponíveis on -line apresenta outra camada de defesa. As organizações podem reforçar a segurança implantando aplicativos autenticadores que exigem autenticação multifatorial resistente a phishing, incorporando técnicas como correspondência de números ou verificação geográfica. A correspondência de números requer usuários para inserir números da plataforma de identidade no aplicativo Authenticator para validar solicitações de autenticação. A geo-verificação usa a localização física do usuário como um fator de autenticação adicional.