Publicado em Deixe um comentário

A IMPORTÂNCIA DA PROTEÇÃO DE CREDENCIAIS EM INFRAESTRUTURAS DE NUVEM

Recentemente, foi identificado um aumento nos ataques cibernéticos direcionados a empresas que utilizam infraestrutura em nuvem. Criminosos têm explorado arquivos de configuração mal configurados, particularmente aqueles que armazenam variáveis de ambiente, para obter credenciais de acesso a serviços em nuvem. Esses arquivos, conhecidos como .ENV, são comumente usados para armazenar informações de configuração de software e, quando expostos, representam um risco significativo para as organizações.

A campanha, que começou no início deste ano, envolve a varredura em larga escala de servidores na internet, identificando empresas que inadvertidamente expuseram esses arquivos. Uma vez que os atacantes obtêm acesso, eles podem extrair dados e, em alguns casos, deletar os arquivos originais, exigindo posteriormente um resgate para a devolução dos dados.

Embora as negociações entre os invasores e as vítimas sejam realizadas de forma privada, dificultando a verificação de pagamentos, o impacto potencial dessas ações é considerável. Este tipo de ataque não é novo e segue um padrão observado anteriormente, onde cibercriminosos exploravam bancos de dados mal configurados para obter ganhos financeiros.

A principal conclusão desse cenário é a necessidade de uma configuração adequada e segura das infraestruturas em nuvem. Mesmo com a evolução das práticas de segurança, a exposição de credenciais legítimas ainda é um ponto vulnerável. Portanto, é fundamental que as empresas revisem suas configurações e implementem medidas para evitar a exposição de informações sensíveis, reforçando a segurança de seus sistemas e prevenindo acessos não autorizados.

Publicado em Deixe um comentário

FRAUDES COM VOZES CLONADAS: CRIMINOSOS UTILIZAM INTELIGÊNCIA ARTIFICIAL PARA ENGANAR VÍTIMAS NA AMÉRICA LATINA

A partir de julho de 2023, uma tendência tem se espalhado por diversos países da América Latina. Criminosos têm adotado o uso de sistemas de Inteligência Artificial para clonar vozes de familiares, a fim de executar extorsões, fraudes e golpes cada vez mais sofisticados.

De acordo com informações do Publimetro México, esse novo método de abordagem representa uma evolução das artimanhas utilizadas em golpes anteriores, nos quais os criminosos se passavam por familiares ou conhecidos. Contudo, esse novo cenário é marcado por uma abordagem ainda mais engenhosa.

Nos casos mais extremos, os criminosos fazem referência a laços familiares próximos e até mesmo incorporam terceiros que fingem ser filhos, filhas, mães ou outros entes queridos, a fim de convencer as vítimas de que estão lidando com uma situação real, como um sequestro.

No passado, era relativamente simples evitar essas armadilhas. A presença física da pessoa ou até mesmo a discrepância na voz eram indicadores claros de fraude. No entanto, com a emergência dos sistemas de Inteligência Artificial Gerativa, a complexidade desse cenário aumentou consideravelmente, uma vez que essas plataformas são capazes de imitar vozes de maneira praticamente perfeita.

É importante notar que a tecnologia atual ainda não permite uma replicação precisa da voz em tempo real absoluto. Isso resulta em atrasos ou pausas entre diálogos, a menos que as respostas sejam predefinidas e gravadas, o que limita a flexibilidade do diálogo durante a chamada de extorsão.

Diante disso, a melhor abordagem é estar atento a possíveis atrasos ou interrupções no fluxo da conversa. Recomenda-se também alterar a sequência natural do diálogo, visando interromper o fluxo premeditado pela chamada. Outras dicas incluem observar se a voz soa mecânica e se há presença de eco na chamada, o que pode indicar manipulação por Inteligência Artificial.

Quando o tom e o ritmo da chamada parecerem estranhos, é fundamental atentar-se à possível falta de naturalidade nas respostas ou ausência de variações típicas na articulação das palavras para o contexto apresentado. Em todas as situações, é essencial manter a cautela ao receber ligações de números desconhecidos ou identificados como “Desconhecido”.

Jamais se deve fornecer informações financeiras durante essas chamadas, e a atitude mais segura é encerrar a ligação e entrar em contato com o suposto familiar sem ceder ao desespero. Em alguns casos, pode levar algum tempo para confirmar a veracidade da situação, e é preferível aguardar algumas horas para garantir que tudo esteja realmente bem e que se tratou de um mal-entendido.