Nem mesmo o Sans Institute, organização de treinamento em segurança cibernética, está imune ao cibercrime. O instituto sofreu recentemente um ataque de phishing que comprometeu aproximadamente 28 mil registros, incluindo dados pessoais como nomes, endereços e em qual empresa a pessoa que teve o registro vazado trabalha.

O ataque teve como alvo, a princípio, a conta de um funcionário. Em nota oficial, o Sans Institute explicou que o vazamento de dados foi descoberto no dia 6 de agosto, quando a equipe de TI conduzia uma “revisão sistemática de configuração e regras de seus e-mails”. Foi aí que a equipe notou uma regra de encaminhamento junto com um suplemento malicioso do Microsoft Office 365.

Essas fontes, juntas, encaminharam 513 e-mails de uma única conta individual para uma conta de e-mail externa desconhecida. A ação foi detectada somente depois que os envios de tais mensagens já haviam sido concluídos.

 

computer-1591018_1280.jpg

Todo o ataque ocorreu partindo da conta de um funcionário do instituto. Imagem: Pixabay

De acordo com a organização, os e-mails encaminhados continham arquivos, que incluíam detalhes como o subgrupo do e-mail, nome e sobrenome, empresa, cargo, endereço, tipo de serviço prestado e país de residência.

No entanto, a empresa afirma que a maioria dos e-mails encaminhados são inofensivos e que as informações pessoais contidas nas mensagens estavam somente em algumas das mensagens enviadas. Além disso, o instituto confirmou que dados financeiros e senhas não estavam armazenados nos arquivos encaminhados. 

Os afetados pelo ataque foram identificados e recomendados a ficarem em alerta a respeito de qualquer “comunicação não solicitada”. Em sua nota de segurança, a empresa adicionou:

“Nós identificamos que um e-mail de phishing foi o vetor do ataque. Como resultado deste e-mail, uma conta de funcionário foi impactada. Além do usuário afetado, no momento, acreditamos que nenhuma outra conta ou sistema do Sans foram comprometidos.”

No momento, o Sans investiga o incidente e pretende divulgar os resultados de tal investigação na comunidade de cibersegurança em breve.

 

Via: HackRead