Como que o e-mail da minha empresa foi hackeado?

Imagem ilustrativa de um computador com cadeado

Um e-mail pode ser hackeado de diversas formas. Normalmente, a origem costuma ser alguma vulnerabilidade em senhas ou no sistema. Há situações em que um antigo ou atual funcionário fornece senhas ao invasor. Portanto, sem uma análise do ocorrido, é difícil saber.

Se você ainda não sabe se o seu e-mail foi hackeado, confira 8 indícios alarmantes de que hackearam meus e-mails corporativos.

De início, precisamos quebrar alguns mitos sobre quem é o hacker.

Sobre o hacker

Muitas pessoas quando pensam em hacker, imaginam um jovem encapuzado no quarto dos fundos da casa dos pais. Entretanto, essa visão é bem distante da realidade quando estamos lidando com criminalidade virtual.

Devido à quantidade de vazamentos de dados, invadir a conta e e-mail de alguém é fácil hoje em dia. Por isso, é necessário manter a mente aberta quando vamos investigar um ataque de hacker.

Não podemos considerar, de plano, que o hacker é um invasor qualquer que tem o intuito de prejudicar a vítima. Pode ser que ele seja algum ex-funcionário, um concorrente, um ex-companheiro ou um inimigo pessoal.

Muitas vezes o hacker deixa rastros de sua presença. Uma investigação interna conduzida pela equipe de TI poderá levantar diversos elementos para identificá-lo. Levados os elementos colhidos na análise às Autoridades, é possível que se descubra a identidade do hacker.

Ao longo de minha carreira já vi diversos tipos de casos. Desde hackers com uma capacidade extraordinária de se manterem anônimos até invasões que se utilizaram de formas rudimentares e foram pegos.

Um hacker precisa entender de tecnologia?

Não! Aqui no Cibercrimes, usamos o termo hacker de forma leiga. Ou seja, nos referimos a qualquer pessoa que realize algum tipo de invasão. Essa pessoa não necessita de um conhecimento profundo sobre programação e invasão de dispositivos. Essa definitivamente não é a terminologia correta, mas é a terminologia usada por pessoas leigas em tecnologia. Para quem quiser saber mais sobre a definição precisa de hacker visite este site.

De qualquer forma, é importante frisar que os invasores de e-mails nem sempre têm conhecimento aprofundado programação e cibersegurança. O hacker pode sim ser uma senhora de 60 anos que quer sabotar a página de facebook dos vizinhos hippies (esse exemplo não é real, mas poderia ser).

Como que alguém que não tem conhecimento tecnológico invade um e-mail?

Há diversas formas de invadir o e-mail de alguém, especialmente usando programas maliciosos. No entanto, a forma mais fácil de realizar a invasão é por meio da compra de senhas vazadas.

Diariamente, sites são invadidos e usuários têm suas senhas vazadas. Não estamos falando apenas de sites pequenos. O Linkedin, Yahoo e, mais recentemente, o Facebook tiveram gigantesco de dados.

As senhas vazadas são extraídas em conjunto com o e-mail que acompanha e são vendidas em diversos portais na internet. Os hackers podem adquirir as senhas pagando um valor em bitcoins.

Com o e-mail em mãos, os hackers podem analisar onde mais aquele e-mail é utilizado. Há diversas ferramentas gratuitas que fazem essa análise. Elas são utilizados pelos hackers e por quem faz investigação com técnicas de OSINT.

A partir da lista de sites em que aquele e-mail é utilizado, o hacker pode tentar logar com a senha adquirida. Normalmente, ele não tem dificuldade, uma vez que as pessoas não mudam as suas senhas com muita frequência.

Se o hacker é uma pessoa interessada na vítima ( a conhece), pode comprar as senhas e analisar os padrões para tentar adivinhar a senha do e-mail corporativo. Outra alternativa, aí muito mais rudimentar, é a pessoa simplesmente ter pedido a senha há muito tempo e guardado para usar em momento oportuno. De qualquer forma, não são formas muito avançadas ou tecnológicas.

Como faço para descobrir quem invadiu o meu e-mail?

Para descobrir quem invadiu o seu e-mail, é necessário fazer uma análise de diversos indícios, entre eles logs do servidor do e-mail para descobrir o IP do invasor. Saiba mais detalhes no nosso artigo Como descobrir quem hackeou o e-mail da minha Empresa.

Normalmente, para ter certeza da identidade do hacker, é necessário obter uma decisão judicial. Isso porque, os dados de um usuário de IP são sigilosos. Uma forma de se obter essa decisão judicial é por meio da instauração de inquérito policial para investigar o crime de invasão do e-mail. Ao longo das investigações, o Ministério Público poderá requerer a quebra de sigilo dos IPs para descobrir os autores do crime.

A nossa recomendação é a contratação de um(a) advogado(a) criminalista com conhecimentos avançados em crimes virtuais para atuar nesse tipo de caso. Confira 7 motivos pelos quais vítimas contratam advogados criminalistas.

Esse profissional poderá:

  • Auxiliar a vítima na coleta de provas válidas para serem utilizadas na justiça
  •  Auxiliar a explicar às autoridades como se deu a invasão dos e-mails
  • Sugerir diligências às Autoridades para descobrir a autoria dos fatos

Além disso, um(a) profissional com experiência poderá indicar com maior precisão quais serão as chances de se chegar ao hacker a partir de sua experiência com criminalidade digital.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *