O recente ataque ao SolarWinds foi incrivelmente sofisticado. O que acontece quando esse nível de sofisticação atinge o comprador de uma casa durante uma das maiores transações de sua vida? Neste episódio, contamos a história de um ataque spearphishing extremamente difícil de detectar que quase custou ao comprador uma quantia significativa. Analisamos os sinais de aviso vistos neste ataque e discutimos as etapas que você pode seguir para se proteger contra fraudes de transferência eletrônica de imóveis.
Encontre-nos em seu aplicativo ou plataforma favorita, incluindo iTunes , Google Podcasts , Spotify , YouTube , SoundCloud e Céu Encoberto .
Clique aqui para baixar uma versão em MP3 deste podcast. Inscreva-se em nosso feed RSS .
Transcrição do episódio 100
Kathy Zant:
Bem-vindo ao episódio 100 de Think Like a Hacker. Este é o podcast sobre WordPress, segurança e inovação. E para este 100º episódio especial, temos um convidado especial, Mark Maunder, com quem iniciei toda esta jornada há pouco mais de dois anos. Bem-vindo de volta, Mark. Como vai?
Mark Maunder:
Está indo, está indo. Já passou uma semana. Como você está?
Kathy:
Sim. Muito bem. Estou congelando o tempo todo, assim é o inverno. Mas sim, 100 episódios sob o cinto aqui no Think Like a Hacker. Você já pensou que chegaríamos tão longe quando você concebeu toda a ideia de começar o podcasting?
Marcar:
Sim. Quando fazemos algo na Defiant, temos a tendência de seguir em frente e continuar seguindo e assim por diante. E acho que essa é uma das razões pelas quais antes de embarcarmos em qualquer coisa, realmente pensamos bem.
Kathy:
Sim. Definitivamente. Bem, temos algumas coisas interessantes para conversar hoje. Fizemos algumas pesquisas devido a um evento que aconteceu com alguém de quem gostamos, no mundo do imobiliário. E encontramos algumas informações interessantes sobre fraude de transferência eletrônica. Mark, o que você sabe sobre isso?
Marcar:
Eu te digo o quê. Acho que, como você disse, é nosso 100º episódio. Então essa vai ser divertida. É algo pelo qual recentemente me tornei bastante apaixonado. Então, acho que talvez uma boa maneira de abordar isso é vamos falar sobre… Acho que todos estão um pouco cansados de ouvir sobre a SolarWinds, mas quero revisitar isso apenas por alguns minutos porque a imagem completa está começando a surgir. E eu gostaria de contrastar isso com a cibersegurança, pois afeta indivíduos e pequenas empresas. E então vamos conversar sobre SolarWinds, se você não se importa.
Então, basicamente, esse hack do SolarWinds envolveu uma empresa que fabrica software de monitoramento usado por empresas em todo o mundo e seus sistemas foram hackeados de forma que um invasor pudesse… Sempre que o servidor de compilação construía o software e depois o distribuía aos clientes, o o invasor instalou malware no servidor e monitoraria para ver se o processo de compilação foi iniciado.
E quando o processo de construção estava sendo iniciado, o que ele faria seria colocar rapidamente seus arquivos de origem maliciosos no lugar dos arquivos reais. E então construiria o software Orion e basicamente o transformaria em malware. E esse software seria então distribuído para dezenas de milhares de clientes em todo o mundo. E é uma maneira realmente maravilhosa de distribuir malware para um monte de gente. E isso é chamado de ataque à cadeia de suprimentos porque é o fornecimento de software que está sendo comprometido. É necessário um ator bastante sofisticado, um ator de ameaça, como os chamamos na indústria, para conduzir um ataque como esse. E é preciso muita paciência. Se você observar a linha do tempo desse ataque, ele começou em 2019 em setembro, quando o ator da ameaça realmente começou a acessar o SolarWinds.
E acho que foi em setembro de 2019 quando eles injetaram seu primeiro código. E foi um ataque de teste que eles fizeram e progrediram a partir daí. E então eles estão jogando um jogo longo e muito sofisticado, porque uma das empresas que eles realmente comprometeram foi a CrowdStrike, que é uma empresa de segurança cibernética. E então você tem que ser incrivelmente furtivo para ser capaz de comprometer uma empresa como essa e não ser detectado e assim por diante. E então, para onde quero levar esta conversa, gostaria de dar um exemplo desse nível de sofisticação que pode atingir um indivíduo ou uma família. Tem havido muita publicidade em torno de APTs (ameaças persistentes avançadas) em países que visam outros países. Acho que há muita cobertura de notícias em torno disso, já que as pessoas estão tentando obter orçamento para defesa ou pesquisa, ou mesmo apenas empresas de segurança cibernética que estão tentando chamar a atenção para si mesmas e estão trabalhando para dizer: “Ei, estamos envolvidos em este hack realmente grande e sério que envolve um estado-nação visando outro estado-nação, e somos muito bons nisso. Então, se você é o Pentágono, precisa nos dar seu bilhão de dólares, e não o outro cara. ” E assim ouvimos muito sobre os APTs.
Bem, o que não ouvimos são os indivíduos, as famílias e as pequenas empresas que estão começando a ser visados por esses sofisticados atores de ameaças. Agora vou descrever um ataque e vou manter alguns detalhes, intencionalmente obscuros, mas isso me surpreendeu em sua sofisticação e é, tem como alvo um indivíduo. Portanto, somos Defiant. Nós fazemos Wordfence. Wordfence é o firewall mais popular e eficaz para WordPress. Essa é a nossa batida, esse é o nosso negócio. Isso é o que fazemos. Somos incrivelmente bons nisso. Lideramos a indústria com pesquisa. E assim por diante. O que vou falar agora é, na verdade, algo que está fora do que fazemos. Não estou tentando vender nada para você.
Esta é mais uma conversa sobre as ameaças que todos nós enfrentamos. Então, a história é que você pode ter ouvido falar de fraude de transferência eletrônica e você pensa, “Ah, sim. Isso não vai acontecer comigo. Eu sou muito inteligente para isso. Obviamente, certifico-me de saber para quem estou enviando meu dinheiro e assim por diante”, mas a forma como este ataque funciona e funcionou no caso de que estou ciente é que esse indivíduo estava fazendo uma transação imobiliária. E quando você faz uma transação imobiliária nos Estados Unidos, caso esteja morando em outro país, você tem uma companhia de títulos que geralmente faz o depósito caução também. E você está trabalhando muito com eles para obter documentação sobre a propriedade. Eles estão reunindo tudo que você tem certeza de que tudo funciona. Uma das coisas que você faz é transferir a eles dinheiro sério, que é como um depósito que você perde se decidir desistir da transação imobiliária.
E, por fim, você também enviará a eles uma transferência eletrônica muito grande, que é o pagamento de sua casa. E então o banco faz o saldo com base nisso: seu empréstimo. E assim esta transação estava progredindo. Os compradores da casa estavam interagindo com a empresa do título, muitos e-mails, ida e volta, muita documentação para a frente e para trás, enviaram o dinheiro sério, cinco ou 10 mil, o que quer que fosse. Mais documentação, mais pesquisa e assim por diante. E então estava chegando a hora de realmente transferir o dinheiro e a pessoa que a empresa de título que estava interagindo com esse comprador disse:”Aqui está toda a sua documentação com os nomes do vendedor, os nomes do comprador, o endereço da propriedade, números de série de documentos e assim por diante. Aqui estão as instruções de transferência para onde enviar o dinheiro.
Precisamos avançar nisso por causa do COVID e ótimo. Tudo certo. Então, o comprador obviamente liga se a empresa do título confirmar que estou enviando a transferência, tudo bem, parece bom. O comprador sai e envia uma transferência de seis dígitos para a empresa de título. E então, neste caso particular, por algum motivo, o comprador, seu senso de aranha entrou em ação. Ele apenas formigou. E eles ficaram tipo, é meio estranho sobre isso. Então, eles voltam para o Gmail. Agora, no Gmail, você não pode ver o endereço de e-mail de onde a correspondência está vindo. Se você tem falado com alguém regularmente e tem o nome dela, é como se Bob Smith e Bob lhe enviem e-mails continuamente, você está vendo apenas o nome de Bob e a assinatura que corresponde a tudo e a você … Então eles vão ao Gmail, podem ver o nome de Bob e… Estou mudando os nomes aqui, mas eles clicam no nome e olham o endereço de e-mail e o nome de domínio diferente.
E eles ficam desconfiados. Eles ligam para a empresa de títulos novamente e dizem:”Ei, acho que isso pode ser uma fraude”. E eles obviamente compararam os detalhes da transferência eletrônica e a conta estava errada. E então o que aconteceu neste caso é que o hacker comprometeu a empresa do título ou comprometeu o corretor de imóveis. E tivemos uma conversa detalhada sobre isso, mas o corretor foi o único a quem foi enviado um e-mail, que continha os dados que os invasores enviaram como dados de suporte quando solicitaram a transferência. E então era o corretor de imóveis ou a empresa de títulos. Na verdade, falei com o corretor de imóveis neste caso, e eles estavam usando o Gmail. Olhamos seu histórico de login e vimos, e não havia nada suspeito nele. Portanto, parece indicar que foi a empresa de títulos que foi comprometida, o que realmente faz sentido para mim porque as empresas de títulos e eu estávamos conversando com um colega meu que trabalhava para um grande banco.
Eles são basicamente apenas uma sala de administradores, números, gente, talvez um advogado ou dois. E esse tipo de coisa. Eles não são funcionários de TI. E eles não estão cientes da cibersegurança. Os padrões de segurança de TI para empresas tituladas, até onde posso dizer, são inexistentes. Portanto, achamos que foi a empresa do título que foi comprometida. Agora, o motivo pelo qual isso realmente despertou meu interesse é porque para a maioria das pessoas normais como eu, que tem uma hipoteca e você que tem uma hipoteca e assim por diante, fazemos nosso trabalho, somos pagos, podemos ter um evento de liquidez, como uma venda uma casa duas ou três vezes em nossas vidas se nos mudarmos tantas vezes. E você vende sua casa, você fez a coisa responsável, você investiu todas as suas economias em sua hipoteca. E então, quando você vende sua casa, você tem todo esse patrimônio.
E esse patrimônio é liberado. É um evento de liquidez. E então há este momento em que talvez o maior pedaço de riqueza que uma família verá está voando. E ele cai em uma conta bancária com a venda da casa. Ele fica lá e, em seguida, é conectado para garantir a próxima compra. E, naquele momento, aquela família ou aquele indivíduo está extremamente vulnerável. Se um invasor pode pegar esses fundos, é a maior parte do dinheiro que eles serão capazes de roubar de você, talvez a qualquer momento de sua vida, mais do que normalmente está em sua conta corrente. E assim por diante, talvez mais do que se senta em seu 401k. E o que realmente me fascina, e eu estava conversando com uma corretora envolvida com isso, e ela estava dizendo isso, para conseguir uma licença de corretor de imóveis… E eu disse isso com grande respeito aos corretores de imóveis por aí, trabalhei com alguns corretores incríveis e algumas pessoas que não são tão incríveis, mas ela estava dizendo que é um ensino médio e cerca de 100 horas de estudo e você tira sua licença.
Bem, tenho certeza de que varia de estado para estado, mas não há educação em segurança cibernética ou educação em TI ou qualquer coisa assim. E então as empresas de títulos são o que realmente me interessa, porque tenho a sensação de que elas são bem abertas. Acho que essas pessoas têm escritórios com máquinas desatualizadas e funcionários que não são treinados em segurança e assim por diante, e uma quantidade razoável de funcionários que obviamente aumenta o tamanho da superfície de ataque. E eu estava lendo alguns dados sobre isso e eles estão dizendo que a indústria perde cerca de um bilhão de dólares por ano com isso. Eu realmente tenho a sensação de que eles estão subestimando as perdas porque acho que as pessoas que são afetadas assim não saem e divulgam isso. Não é a mesma cultura e tipo de cobertura da imprensa que vemos em torno dos APTs, os atores do estado-nação envolvidos nos grandes hacks.
Mas esses hacks que perseguem indivíduos e famílias são muito mais impactantes. Você tem uma grande empresa que vê uma violação. Talvez isso lhes custe algo. Talvez eles sejam multados pela SEC ou quem quer que se envolva na FTC talvez, mas com uma família, ela tem o potencial de destruir totalmente 20, 30 anos de acúmulo de riqueza cuidadoso e gradual que nossa família vem fazendo, três décadas de trabalho perdidas. E então o modus operandi aqui é que os invasores pediram ao comprador para transferir os fundos para uma conta bancária dos EUA, acredite ou não. Não é offshore. E a razão de ser dos EUA é porque o comprador ficaria muito mais desconfiado. Quero dizer, eles não vão fazer a transferência para algum país offshore em algum lugar, mas a transferência para a conta bancária dos EUA e isso é imediatamente transferido de lá.
E se foi o que ouvi, e acho que talvez tenha ouvido isso de você, Kathy, é se durar mais de 24 horas, acabou.
Kathy:
Sim.
Marcar:
E então, neste caso particular, o que aconteceu foi que os fundos foram conectados. O banco ligou para se certificar de que a transferência era legítima. O comprador disse que sim, a transferência eletrônica é legítima e aprovou a transferência eletrônica. E minutos depois eles pegaram e ligaram de volta para o banco e conseguiram puxar o fio de volta. Então, foi literalmente pela pele dos dentes.
Kathy:
Uau.
Marcar:
Eu acho isso fascinante. Estou muito, muito profundamente interessado nisso. Acho que é uma ameaça pouco relatada e talvez a ameaça de segurança cibernética de maior impacto que as famílias enfrentam nos EUA por causa do processo. Mas eu suspeito que isso pode afetar outros países também. E então fiquei muito, muito interessado nesta ameaça em particular.
Kathy:
Direito. Indivíduos, famílias, nossos amigos, eles estão sendo visados por esses atores de ameaças com a sofisticação de um tipo de ataque do SolarWinds, mas eles não têm os recursos para se defender como FireEye, ou o Departamento de Justiça, ou as pessoas que foram visadas com o ataque SolarWinds. Mas a sofisticação desses atores de ameaças específicas que perseguem esses grandes ovos de ninho tem a propensão de criar muito mais estragos, muito mais danos ao nosso país, muito mais danos aos nossos amigos e família. E acho que é extremamente importante aumentar a conscientização sobre isso.
Existe um site, stopwirefraud.org , e eles têm alguns… Eles usam WordPress, aliás, e eles têm algumas estatísticas interessantes sobre isso. E são cerca de 10.000 vítimas por ano, mas parece que apenas 15% das vítimas, estima-se, realmente declaram que se tornaram vítimas desse tipo de ataque. Portanto, é muito maior do que as estatísticas que poderíamos ler para você sobre o que está acontecendo aqui, porque muitas pessoas estão envergonhadas por isso ter acontecido com elas, por se permitirem ser vítimas de algo assim. E estamos sempre, seja no Wordfence Live ou no podcast, falando sobre phishing, mas este é um ataque muito complexo. Nem parece ser phishing.
Marcar:
Isso é realmente o que eu quero tentar transmitir aqui. Acho que já ouvi falar desses ataques no passado e minha reação automática é, ok, eles eram idiotas, a maioria das pessoas não. Portanto, a maioria das pessoas não será vítima disso. As pessoas envolvidas nisso têm formação em TI. E não posso deixar de enfatizar a sofisticação desse ataque. E isso é realmente o que eu quero transmitir aqui é que o momento disso foi absolutamente imaculado. A comunicação era um inglês perfeito. O pedido de transferência eletrônica incluía documentos que apenas a companhia de títulos ou o corretor de imóveis poderiam ter tido acesso a esses documentos que apareciam em papel timbrado da companhia de títulos. Eles incluíram todas as informações corretas exatas. As assinaturas nos e-mails eram exatamente as mesmas que haviam sido recebidas. A pessoa que enviou a solicitação de transferência eletrônica era exatamente a mesma pessoa com quem o comprador se comunicava o tempo todo.
Eu poderia continuar. É realmente o momento deles também. Exatamente quando o comprador esperava enviar uma transferência eletrônica é quando ele é solicitado, mas apenas um pouco como, talvez, um ou dois dias antes da empresa de título realmente fazer a solicitação. E, no entanto, a justificativa era: “Precisamos nos mover um pouco mais rápido porque as coisas estão um pouco lentas agora devido ao COVID.” É alucinante. E, novamente, no Gmail, que a maioria das pessoas usa para suas contas de e-mail pessoais, você não vê esse endereço de e-mail por padrão. E então, se for alguém com quem você tem se comunicado continuamente e você acabou de ver o nome dele novamente com o mesmo estilo de linguagem, com a mesma assinatura de e-mail, com os documentos anexos que você leu o tempo todo. Eu não mencionei isso, mas com a solicitação de transferência eletrônica, o documento que continha as informações da conta estava em um formato idêntico ao da solicitação de transferência eletrônica original para o dinheiro sério.
Quer dizer, os detalhes eram inacreditáveis, então é por isso que estou realmente tentando fazer com que a consciência aqui sobre isso, porque do fundo do meu coração, posso dizer que todos lá fora, não importa o quão inteligente você pense você é, não importa o quão versado em TI você seja, não importa o quanto você seja um profissional de segurança cibernética, você é uma vítima potencial neste ataque. Quer dizer, isso pode definitivamente nos levar a uma conversa mais ampla sobre como o cenário de ameaças mudará nos próximos anos, porque uau.
Kathy:
Bem, mesmo sendo alfabetizado em TI, ser meticuloso e confiar que você tem essas habilidades pode ser o seu calcanhar de Aquiles, porque você sabe que tem essas habilidades. Você passou por testes de golpes de phishing e passou, fez os testes de segurança e sabe como fazer, certo?
Marcar:
Sim.
Kathy:
Isso lhe dá aquela falsa sensação de segurança. E eu acho que em qualquer transação, em qualquer interação, com cada e-mail, você tem que verificar tudo. E mesmo assim.
Marcar:
Acho que devo ter mencionado Kahneman antes neste podcast ou talvez em outras conversas que tivemos. Mas sim, eu realmente acho que ele é aplicável neste caso. Daniel Kahneman é um psicólogo ganhador do prêmio Nobel que escreveu Thinking Fast and Slow. Acho que ele escreveu com um colega. A ideia básica é que você tem duas mentes, o sistema um e o sistema dois. E o sistema um é o seu reflexo automático da mente rotineira de pensamento rápido, e o sistema um é o que você usa quase todo o tempo quando está envolvido, fazendo seus negócios e dirigindo seu carro, parando em um semáforo, mesmo quando está transacionar com alguém em uma lanchonete ou no Starbucks, tudo isso é sistema um. Tudo normal. Assim que algo está errado, é diferente ou ameaçador, ou surpreendente, ou inesperado, o sistema dois se envolve e esse é seu pensamento lento e sua mente analítica.
E se um golpista quiser enganar você, o que eles querem fazer é manter o seu sistema por um minuto, constantemente envolvido. Eles não querem envolver o sistema dois porque assim que eles engajam sua mente do sistema dois significa que eles apresentaram a você algo que você não esperava. OK. Você não esperava o e-mail certo ou algo assim e disse:”Ei, espere um segundo.”E então sempre que você disser, espere um segundo, esse é o sistema dois, chutando, tudo bem. Agora, se você é um analista da CIA, se você é um espião, está no exterior, seja o que for, e está tentando fazer com que alguém faça algo, o ideal é que você queira que o sistema deles uma mente esteja constantemente engajado. E isso é o mesmo na segurança cibernética. E se você olhar para os APTs, eles não querem envolver as duas cabeças do sistema de nenhum administrador de TI, tudo bem. Eles querem que tudo seja rotineiro e normal e assim por diante.
E com esse nível de sofisticação, agora estamos vendo isso como direcionamento para indivíduos. E então esse ataque que estava acontecendo depois de uma quantia significativa de dinheiro, seis dígitos, toda a ideia de que todo o objetivo do atacante era manter tudo parecendo normal. Não faça com que aquele comprador da propriedade que está transferindo esse dinheiro, envolva sua mente. Eles precisam apenas continuar engajando o sistema um.”Ah sim. É o mesmo nome da pessoa com quem estaria falando. Ah, sim, é o mesmo timbre do documento. São os mesmos dados que eu já vi antes. De outra forma, como eles poderiam ter esses dados além de serem a pessoa legítima para a qual preciso conectar? ” E assim por diante, eu mencionei a quantidade de cuidado que eles tiveram, mas o objetivo é não envolver o sistema dois. não envolva essa mente analítica.
E então, se você está pensando em maneiras de se proteger, eu diria que quando você estiver fazendo transações envolva o sistema dois. Envolva essa mente analítica. Faça uma pausa. E é difícil, especialmente para aqueles de nós que são profissionais ocupados. Temos cinco coisas acontecendo além dessa coisa nova e empolgante de comprar uma casa, temos as outras quatro coisas acontecendo que vêm com isso, e tudo parece rotina. Sim, sim, sim, sim. Marque as caixas. Bam, bam, bam, ok. E o banco liga.”Sim Sim. Era eu. Aprove. Feito.”E tudo isso é apenas o sistema um. E o que você deve fazer é dizer: “Espere. Vá devagar. Deixe-me envolver minha mente sistema dois. Deixe-me suspeitar e olhar um pouco mais de perto. ” E fazer duas, três ou quatro coisas extras para me proteger, como dizemos na indústria, que oferece uma abordagem em camadas para se proteger.
Não é apenas a empresa do título. Não é apenas a opinião deles. Não é apenas o banco. É você verificando o endereço de e-mail, tendo suspeitado. Às vezes, quando suspeitamos, outras pessoas ficam irritadas. Outras pessoas começam a bater os pés. Eles ficam impacientes. Eles podem esperar.
Kathy:
Especialmente quando você é um comprador. Quero dizer, você é quem tem o dinheiro, então todos deveriam estar fazendo o que você quer. Portanto, use esse tempo extra. Ligar. Você, receba um e-mail e verifique se, mesmo que se sinta estranho, como verificar os números enquanto eu simplesmente não consigo ler isso, não saiu no PDF corretamente ou algo assim. Há muitas coisas que você pode fazer.
Marcar:
Bem, só por diversão, porque gosto de brincar um pouco com você, Kathy, deixe-me perguntar uma coisa. E então vou apontar essa lente de alta potência minha, mas você não comprou um lugar recentemente?
Kathy:
Sim.
Marcar:
Ok.
Kathy:
E fiz meu marido dirigir uma hora para entregar um cheque administrativo em vez de transferir dinheiro.
Marcar:
Sim.
Kathy:
É assim que sou paranóico.
Marcar:
Quando você comprou sua casa, quantas vezes você a viu antes de comprá-la?
Kathy:
Três vezes. E então meu marido veio e fez duas inspeções, então, sim.
Marcar:
Oh, ok. Sim. Então, acho que você pode ser a exceção.
Kathy:
Sou uma exceção.
Marcar:
Você é excepcional. Acho que muitas pessoas verão sua casa uma vez, antes de comprá-la. É o passo a passo com o corretor de imóveis e, em seguida, é a oferta. E então você está fechando e está contratualmente comprometido, e então você fecha e é sua casa. E você tem que ver uma vez. Quer dizer, eu gastei mais tempo comprando uma serra de mesa do que recentemente. E então eu acho que o que estou tentando ilustrar é que, eu acho que há certas transações nas quais nos envolvemos. Há certas coisas que fazemos e gastamos uma quantidade excessivamente pequena de tempo nisso. E acho que talvez esse exemplo de fraude eletrônica seja um pouco a mesma coisa em que é preciso recalibrar e dizer: “O que estou fazendo aqui? Oh, estou transferindo 20 anos de economia para uma empresa de títulos. Eu sei quem eles são? Com quem eu estava falando? ” E assim por diante. Então, talvez um pouco de recalibração nesse departamento.
Kathy:
Empresas de títulos, elas lidam com muitas coisas legais. Tantas pesquisas e arquivamento de todas essas coisas diferentes que, para o comprador médio de uma casa, estão ultrapassando suas cabeças e eles confiam em seu corretor de imóveis. Eles confiam em seu advogado. Eles confiam em sua empresa de títulos para lidar com tudo isso. Eu só vou morar na casa e trocar as cortinas. Isso é geralmente o que um comprador de imóvel residencial está focado é construir uma casa, em vez de se proteger e uma transação muito complexa. Então você acaba entregando, porque parece tão assustador, você acaba entregando muita confiança. E o que é segurança? É uma questão de confiança. E se você não pode confiar que eles são tão paranóicos com segurança quanto você. Essa é a sua fraqueza. Aí está sua vulnerabilidade.
Marcar:
Sim. Portanto, acho que para encerrar, eu diria que envolva seu sistema de duas mentes. Você é mais deliberado, tem um pensamento lento, um pensamento mais profundo e uma mente analítica quando se trata dessas grandes transações e para o diabo com quem está apressando você.
Kathy:
Definitivamente. E a verdadeira lição que eu acho disso e da SolarWinds e da sofisticação em ataques que estamos começando a ver até mesmo no mundo do WordPress é que você não pode confiar em outra pessoa para lidar com isso por você. Sempre haverá um elemento de segurança pelo qual você deve se responsabilizar. E a sofisticação desses atores está se tornando muito mais assustadora e temos que acompanhá-los. É um jogo de gato e rato, certo?
Marcar:
Sim. E em termos de como eu acho que a paisagem vai evoluir daqui para frente. Acho que algo que pessoas em países desenvolvidos em particular como Estados Unidos, Canadá, Reino Unido, Austrália, Nova Zelândia e outros países, um risco que vejo é que, eu cresci em um país em desenvolvimento na África do Sul e tenho passou algum tempo em outros países em desenvolvimento. E o nível de crime em geral é muito mais alto nos países em desenvolvimento do que nos desenvolvidos. E se você é de um país em desenvolvimento, o que saberá sobre si mesmo é que, quando estiver nesse ambiente, você desenvolve sua rotina de segurança. Para mim, voltando para casa na África do Sul, tenho que reiniciar minha rotina de segurança. OK. Tranque as portas da casa, ajuste o alarme, não ande parecendo que está pingando dinheiro ou algo assim. Em outras palavras, não seja um alvo gigante, tranque seu carro ou estacione em um lugar seguro, esse tipo de coisa.
Marcar:
E então há essa cultura de segurança que muitas pessoas ao redor do mundo têm naquele ambiente. Em lugares como os Estados Unidos, agora eu sei que muitas pessoas podem me acusar por isso, mas este país é incrivelmente seguro, em relação a outros países do mundo. OK, claro. Há algum crime, mas em relação a outros países do mundo, este país é incrivelmente seguro. E é um estilo de vida completamente diferente aqui. Eu morei na Califórnia, Maine, Seattle, Colorado e passei um tempo em muitas outras áreas. E, em geral, é incrivelmente seguro. E, portanto, não há cultura de segurança aqui. Não há cultura de vigilância ou algo parecido. O problema do ciberespaço é que todos vivemos no mesmo espaço. Estamos vivendo cara a cara com pessoas ao redor do mundo. E, em alguns casos, áreas de crime muito, muito alto com grupos de atores de ameaças extremamente motivados a se envolver em crimes cibernéticos.
Marcar:
E então você tem pessoas que estão acostumadas a estar seguras agora naquele mundo. E quero dizer, para não ser muito chauvinista ou algo parecido, mas vamos falar sobre os EUA porque é onde eu estou baseado. E é onde eu costumo morar. Você tem americanos, famílias americanas acostumadas a estar seguras e assim por diante. De repente, eles estão na mesma vizinhança que todas essas pessoas más, todos esses bandidos. E eu acho que a realidade vai se tornar mais e mais aparente, muito rapidamente nos próximos anos, conforme você vê mais e mais vítimas e mais, mais histórias de vítimas emergindo. E eu acho que esses países desenvolvidos, você sabe, seja na Alemanha, no Reino Unido ou nos Estados Unidos, seja o que for que estejamos falando, terá que haver uma profunda mudança cultural nesses países em direção a uma cultura de vigilância e consciência de segurança e assim por diante, especialmente no domínio cibernético.
Não sei como isso vai acontecer. Espero que isso não aconteça apenas porque todas essas histórias de vítimas emergem. E então será interessante ver o que acontece com o cenário de aplicação. Agora, quando você fala sobre o governo fornecer qualquer tipo de segurança cibernética, estamos falando sobre NSA, DHS, FBI e assim por diante. Não estamos falando sobre nada em nenhum departamento de polícia local. E eu me pergunto se o que pode fazer sentido na próxima década é talvez muito em breve, na verdade, ter conversas sobre a aplicação da lei local fornecendo capacidade cibernética para a população local. Fornecendo proteção cibernética. Quero dizer, neste caso específico com a fraude eletrônica, a quem essa pessoa vai? Eles vão para o FBI? O FBI está ocupado perseguindo APTs. Eles estão ocupados conversando com CrowdStrike e perseguindo SolarWinds e esse tipo de coisa.
Não há nenhum agente especial que queira fazer sua carreira mãe e pai ser derrubado por meio de uma fraude de transferência eletrônica. E então o pessoal precisa ser capaz de pensar, falar com seus departamentos de polícia locais sobre isso e tenho certeza que o setor privado quer cumprir seu papel. Sou uma empresa privada de segurança cibernética. Dirijo um setor privado, uma empresa de segurança cibernética. Certo. Gostaríamos de comprar seus serviços e cobrar por eles e assim por diante, mas acho que se você considerar isso para a segurança física do DP, o departamento de polícia local está fornecendo isso. Acho que talvez devêssemos começar a ter conversas sobre eles também fornecendo capacidade cibernética.
Kathy:
Definitivamente. Sim. Então, acho que você está certo sobre o nosso mundo está mudando e como respondemos a isso vai ter que mudar também.
Marcar:
Sim. Estamos vivendo dias estranhos.
Kathy:
Direito. É para isso que estamos aqui para ajudar as pessoas a se conscientizarem dessas coisas e para espalhar a palavra e mantê-lo informado de tudo o que está acontecendo. E estamos muito gratos por você ter ouvido. E se você souber de alguém que está em processo de transação imobiliária, você pode querer indicá-lo para ouvir este episódio. Indique para wordfence.com/podcast e eles poderão obter todos os detalhes. Teremos alguns links nas notas do programa também. Alguma reflexão final, Mark?
Marcar:
Sim. Estou muito interessado neste ataque em particular. Em outras palavras, fraude de transferência eletrônica no que se refere a transações imobiliárias. Se você for uma vítima ou souber de alguma vítima disso, adoraria se você pudesse me enviar um e-mail. Meu endereço de e-mail é [email protected]. Defiant is of course our parent company and a Defiant makes Wordfence. And anything that you communicate with me, I’ll treat in confidence, really just researching the landscape and understanding. And I really am serious when I think that this is a major growing threat facing families around the world. And I’m interested in understanding a bit more about it. That’s it for me, Kathy. Thanks so much for the chat.
Kathy:
Sim. Thanks for joining me today. If you want to follow Mark on Twitter, it’s @MMaunder. You can find me @KathyZant and of course you should be following @Wordfence. We are Wordfence everywhere, Twitter, Instagram, Facebook, everywhere. Just follow us and listen to us on your favorite podcasting app. Make sure you subscribe to us and we will talk to you again next week.
Mark:
Thanks everyone. Tchau.
The post Episode 100: How to Lose 6 Figures the Easy Way appeared first on Wordfence.