.
Como parte da derrubada, 142 suspeitos foram presos.
Na semana passada, um grupo internacional de agências de aplicação da lei derrubou um dos maiores operadores criminosos de uma falsificação–empresa como serviço. Chamado de iSpoof, arrecadou mais de US$ 120 milhões de vítimas na Europa, Austrália, Ucrânia, Canadá e Estados Unidos. Durante os 16 meses de operação do site, o grupo arrecadou mais de US$ 3,8 milhões em taxas de suas vítimas.
O principal administrador do site foi preso no Reino Unido no início de novembro e o site retirado do ar logo depois, de acordo com um anúncio da Europol. Como parte da derrubada, 142 suspeitos foram presos. O comissário da Polícia Metropolitana de Londres, Sir Mark Rowley, declarou: “Ao remover as ferramentas e sistemas que permitiram aos fraudadores enganar pessoas inocentes em grande escala, esta operação mostra como estamos determinados a atingir indivíduos corruptos com a intenção de explorar pessoas frequentemente vulneráveis”.
A falsificação tem uma longa tradição. Talvez o caso mais antigo e infame envolvesse Paris Hiltonque supostamente usou falsificação de identificador de chamadas para invadir o telefone e correio de voz de Lindsay Lohan décadas atrás.
Mais recentemente, os repórteres do Rupert Murdoch’s News Corp. invadiu as contas de correio de voz do telefone celular de britânicos proeminentes em 2011, o que resultou no fechamento do jornal alguns anos depois. E o de Robert Mueller Acusação do GRU russo alguns anos atrás mostra até onde os espiões russos foram para penetrar no DNC e na campanha de Clinton, incluindo o uso de e-mails falsificados supostamente originários da equipe de Hillary Clinton.
O spoofing teve muitos desenvolvimentos sofisticados ao longo dos anos. Dois anos atrás, os usuários do Microsoft Office365 eram alvos de um ataque de spearphishing que dependia de falsificação de endereços de e-mail. Mais recentemente, a Microsoft escreveu sobre outra vulnerabilidade descoberta em 2021, chamada falsificação de autoridade de segurança local, na qual um invasor pode realizar ataques man-in-the-middle e forçar os controladores de domínio do Windows a permitir o acesso remoto. A empresa emitiu remendos para isso em maio de 2022.
O que é mais preocupante sobre o grupo iSpoof é sua ascensão à proeminência e o fato de que eles ganharam tanto dinheiro atendendo a tantos criminosos. Isso se deve ao fato de que o site iSpoof foi usado para ajudar esses outros a configurar vários processos de falsificação como parte de seus fluxos de trabalho de ataque.
Como funciona a falsificação?
Spoofing refere-se a um hacker que se faz passar por uma marca confiável para obter suas credenciais de autenticação para que possam roubar seus fundos, identidade, ou ambos. A representação ocorre por meio de um e-mail de phishing, chamada telefónicaou mensagem de texto.
Nós escrevemos sobre maneiras de se defender desses tipos de ataques de spoofing no início deste ano, como ser “educadamente paranóico” e usando autenticação multifator para proteger suas contas.
No entanto, esses métodos ainda podem ser insuficientes no cenário de ameaças digitais em constante evolução: como exemplo, escrevi recentemente sobre como as tecnologias de IA podem criar réplicas bastante próximas de uma voz pretendida com geradores de áudio deepfake. Esse vetor de ataque significa que as vítimas podem ser levadas a pensar que estão falando com uma pessoa real que conhecem.
.





