Principais Tipos de Ataques Cibernéticos
Hackers pró-ISIS comprometeram algumas contas do Twitter, e os grupos estão se concentrando coordenando e elevando seus ataques cibernéticos, disse Laith Alkhouri, co-fundador da Flashpoint.
[Leia mais: Como remover malwares do seu PC Windows]
Mas “até recentemente, nossa análise das capacidades gerais do grupo indicava que eles não eram avançados nem demonstravam uma segmentação sofisticada”, disse Alkhouri em um comunicado.
Antes do United Cyber Caliphate, hackers pró-ISIS foram divididos em pelo menos cinco grupos distintos que lançaram suas próprias campanhas, disse Flashpoint. Até agora, os grupos de hackers pró-ISIS se concentraram no governo, bancos e meios de comunicação como seus alvos, sendo a publicidade um dos principais objetivos dos ataques.“Esses ataques continuam relativamente em nível de principiante e são principalmente ataques de oportunidade. ", Disse Flashpoint. “Tais ataques incluem encontrar e explorar vulnerabilidades em sites de propriedade de… pequenas empresas e desfigurar ou falsificar seus sites.”
Os grupos provavelmente continuarão a lançar tais ataques de oportunidade em um futuro próximo, disse a Flashpoint no relatório. Mas o grupo conseguiu algum sucesso recrutando hackers mais sofisticados, e “a segmentação avançada e a exfiltração não são exageradas se o grupo for capaz de recrutar especialistas externos para o seu rebanho”, diz o relatório.
Grupos preocupados com ataques cibernéticos de ISIS devem procurar grupos de hackers para usar fóruns de internet profundos como campo de treinamento para seguidores ISIS com habilidades de hackers de baixo nível para melhorar suas habilidades, segundo Flashpoint.
Espere hackers ISIS fazerem download de ferramentas de hackers de fontes disponíveis publicamente e use uma combinação de malware padrão e personalizado, adicionado ao Flashpoint.
A Apple e o Google também devem repensar seus planos de habilitar a criptografia de smartphones por padrão. A Apple e o Google devem reconsiderar seus planos de habilitar a criptografia por padrão em seus smartphones, e o Congresso dos EUA deve aprovar uma lei exigindo que todas as ferramentas de comunicação permitam o acesso da polícia aos dados do usuário, disse o diretor do FBI, James Comey. Repetindo suas recentes preocupações sobre os anúncios da Apple e do Google para oferecer novas ferram
[Mais leitura: Os melhores telefones Android para todos os orçamentos. A
Os EUA e seus aliados devem se preocupar com ciberataques de grupos afiliados ao ISIS, mas Os hackers são mal organizados e provavelmente subfinanciados, pelo menos no curto prazo, de acordo com um novo relatório. Os EUA e seus aliados devem se preocupar com ciberataques de grupos afiliados ao ISIS, mas os hackers são mal organizados e provavelmente subfinanciados. Pelo menos a curto prazo, de acordo com um novo relatório
Vários grupos de hackers pró-ISIS anunciaram este mês que eles estão se unindo para formar o United Cyber Califado, mas os grupos parecem ter habilidades limitadas, segundo um relatório do grupo de pesquisa de inteligência de segurança Flashpoint. Ainda assim, com uma nova coordenação, "mesmo o sucesso limitado pode inflar sua notoriedade e permitir que continuem a aumentar suas capacidades e atrair talentos", disse Flashpoint.