# T1589.003 - Employee Names
## Descrição
Adversários podem coletar nomes de funcionários de uma organização-alvo como parte de uma fase de reconhecimento mais ampla (técnica pai [[t1589-gather-victim-identity-information|T1589 - Gather Victim Identity Information]]). Nomes de funcionários são frequentemente expostos públicamente por meio de redes sociais profissionais, sites corporativos, comúnicados à imprensa, artigos de conferências acadêmicas e plataformas como o LinkedIn.
A coleta de nomes de funcionários tem múltiplos propósitos táticos para um adversário:
- **Derivação de e-mails corporativos**: A maioria das organizações segue convenções previsíveis de criação de endereços de e-mail (ex: `
[email protected]`, `
[email protected]`). Com nomes e o domínio da empresa, o adversário pode enumerar endereços válidos para campanhas de [[t1566-phishing|Phishing]] ou [[t1598-phishing-for-information|Phishing para Obtenção de Informações]].
- **Criação de lures personalizados**: Mensagens de spearphishing direcionadas a um funcionário específico são significativamente mais convincentes quando utilizam o nome real do destinatário, cargo e referências a colegas conhecidos.
- **Comprometimento de contas existentes**: Nomes mapeados a sistemas corporativos públicos (VPN, portais de suporte, Active Directory exposto) podem orientar ataques de [[t1110-brute-force|Brute Force]] ou reutilização de credenciais.
- **Engenharia social**: Em ataques de vishing (phishing por voz) ou pretexting, o adversário pode se passar por um colega ou superior hierárquico, aumentando a taxa de sucesso da manipulação.
Esta técnica é classificada na tática de **Reconnaissance** do MITRE ATT&CK e é considerada uma técnica de pré-comprometimento (plataforma PRE), pois não envolve interação direta com a infraestrutura da vítima. A coleta é passiva do ponto de vista técnico, utilizando fontes abertas (OSINT).
> **Técnica pai:** [[t1589-gather-victim-identity-information|T1589 - Gather Victim Identity Information]]
---
## Como Funciona
O processo de coleta de nomes de funcionários pode ser altamente automatizado e escalável, exigindo poucos recursos do adversário:
### 1. Coleta via LinkedIn e Redes Sociais Profissionais
O LinkedIn é a fonte primária para enumeração de funcionários. Adversários utilizam buscas manuais ou ferramentas automatizadas (scrapers) para mapear funcionários de uma organização, incluindo nome completo, cargo, departamento e localização. Ferramentas como `linkedin2username` permitem derivar convenções de e-mail corporativo a partir da lista de funcionários coletada.
### 2. Sites Corporativos e Páginas de "Sobre Nós"
Muitas organizações publicam diretórios de equipes, perfis de liderança e páginas de contato em seus sites institucionais. Essas páginas são facilmente indexadas por motores de busca e acessíveis sem autenticação. A técnica [[t1594-search-victim-owned-websites|T1594 - Search Victim-Owned Websites]] é frequentemente combinada com esta.
### 3. Comúnicados de Imprensa, Artigos e Publicações Acadêmicas
Empresas que emitem comúnicados de imprensa, artigos de blog técnico ou publicações científicas frequentemente listam autores e porta-vozes por nome completo. Conferências de segurança (DEF CON, BSides, H2HC) frequentemente publicam listas de palestrantes com afiliações corporativas.
### 4. Documentos Públicos com Metadados
PDFs, apresentações e documentos do Office publicados em sites corporativos frequentemente contêm metadados com nomes de autores e criadores. Ferramentas como `exiftool` extraem automaticamente esses dados de arquivos baixados.
### 5. Repositórios de Código Público
Organizações que mantêm repositórios no GitHub ou GitLab frequentemente expõem nomes e e-mails de desenvolvedores nos commits. A busca por domínios corporativos em commits públicos pode revelar convenções de e-mail e nomes de engenheiros.
### 6. Vazamentos e Bases de Dados Públicas
Adversários também consultam bancos de dados de credenciais vazadas (HaveIBeenPwned, bases na darkweb) para correlacionar endereços de e-mail já comprometidos com nomes de funcionários da organização-alvo.
---
## Attack Flow
```mermaid
graph TB
A["Fase: Reconhecimento"] --> B["Identificar Organização-Alvo"]
B --> C["Busca em LinkedIn / Redes Sociais"]
B --> D["Scraping de Site Corporativo"]
B --> E["Análise de Documentos Públicos"]
C --> F["Lista de Nomes de Funcionários"]
D --> F
E --> F
F --> G["Derivação de Convenção de E-mail"]
F --> H["Identificação de Cargos e Departamentos"]
G --> I["Enumeração de E-mails Corporativos"]
H --> J["Seleção de Alvos de Alto Valor"]
I --> K["Campanha de Spearphishing - T1566.002"]
J --> K
K --> L["Comprometimento Inicial"]
```
---
## Exemplos de Uso
### Kimsuky (APT norte-coreano)
O grupo [[g0094-kimsuky|Kimsuky]], vinculado ao governo norte-coreano e com histórico de campanhas contra instituições acadêmicas, think tanks e governos, utiliza sistematicamente nomes de pesquisadores e analistas coletados do LinkedIn e páginas institucionais para enviar e-mails de spearphishing extremamente personalizados. Em campanhas documentadas contra o setor de defesa sul-coreano e organizações de política externa, o grupo demonstrou conhecimento detalhado de estruturas organizacionais antes do envio de lures.
### Silent Librarian (APT iraniano)
O grupo [[g0122-silent-librarian|Silent Librarian]], vinculado ao IRGC iraniano, especializou-se em campanhas de coleta de credenciais contra universidades. O grupo mapeava nomes de professores, pesquisadores e estudantes de pós-graduação de suas vítimas para criar páginas de phishing personalizadas, imitando portais de bibliotecas universitárias e enviando convites por e-mail com nomes reais das vítimas.
### Sandworm Team (APT russo)
O [[g0034-sandworm|Sandworm Team]], atribuído à GRU russa, utilizou nomes de funcionários de organizações de infraestrutura crítica ucraniana para criar identidades falsas em sistemas internos durante ataques a redes de energia em 2015 e 2016, facilitando o movimento lateral após o acesso inicial.
### Contexto Operacional LATAM
No contexto do Brasil e América Latina, grupos de cibercrime financeiro como Lapsus$ (originalmente composto por membros brasileiros) utilizaram LinkedIn e Telegram para identificar funcionários com acesso privilegiado a sistemas corporativos (helpdesk, acesso a VPNs), abordando-os diretamente com propostas de compra de credenciais - uma forma não-técnica mas altamente eficaz de exploração dessa técnica.
---
## Detecção
Esta técnica ocorre fora do perímetro da organização e é extremamente difícil de detectar diretamente. As oportunidades de detecção existem principalmente como **indicadores indiretos**:
- Monitoramento de menções da organização e funcionários em plataformas de OSINT e na dark web
- Alertas de serviços como HaveIBeenPwned para vazamentos de domínio corporativo
- Análise de logs de acesso a diretórios de funcionários no site corporativo (volume anômalo de requisições)
- Monitoramento de bots de scraping no LinkedIn (LinkedIn alerta e bloqueia scrapers automatizados)
### Sigma Rule - Enumeração de Funcionários via Scraping Web
```yaml
title: Possível Scraping de Diretório de Funcionários
status: experimental
logsource:
category: webserver
product: apache
detection:
selection:
request_uri|contains:
- '/team'
- '/about-us'
- '/our-people'
- '/staff'
- '/equipe'
- '/sobre'
http_method: GET
volume_filter:
http_status: 200
condition: selection
timeframe: 5m
condition: selection | count() by src_ip > 50
level: medium
tags:
- attack.reconnaissance
- attack.t1589.003
```
### Sigma Rule - Uso de Ferramenta linkedin2username
```yaml
title: Detecção de Enumeração de Usuários LinkedIn Corporativos
status: experimental
logsource:
category: proxy
product: generic
detection:
selection:
url|contains: 'linkedin.com/in/'
user_agent|contains:
- 'python-requests'
- 'curl'
- 'scrapy'
condition: selection
timeframe: 1m
condition: selection | count() by src_ip > 20
level: high
tags:
- attack.reconnaissance
- attack.t1589.003
```
---
## Mitigação
| ID | Mitigação | Descrição |
|----|-----------|-----------|
| M1056 | [[m1056-pre-compromise\|M1056 - Pre-compromise]] | Limitar a quantidade de informações pessoais de funcionários expostas publicamente. Políticas de privacidade no LinkedIn (não listar empregador, cargo detalhado), remoção de diretórios de equipes dos sites corporativos quando não essenciais. |
| - | Política de Publicação | Definir diretrizes corporativas sobre quais informações funcionários podem compartilhar em redes sociais e sites pessoais relacionados ao trabalho. |
| - | Treinamento de Conscientização | Treinar funcionários sobre os riscos de exposição de informações organizacionais em plataformas públicas e como reconhecer spearphishing personalizado. |
| - | Monitoramento de Exposição | Usar serviços de Digital Risk Protection (DRP) para monitorar exposição de dados de funcionários em fontes abertas e na dark web. |
---
## Contexto Brasil/LATAM
O Brasil apresenta características específicas que amplificam a eficácia desta técnica:
**Alta adoção do LinkedIn**: O Brasil é o 3º maior mercado do LinkedIn globalmente, com mais de 65 milhões de usuários. A cultura profissional brasileira incentiva perfis detalhados e abertos, o que facilita a enumeração de funcionários de qualquer organização de médio e grande porte.
**Setor Financeiro como Alvo Prioritário**: Grupos de ameaça com foco em [[financial|setor financeiro]] brasileiro (bancos, fintechs, corretoras) frequentemente utilizam nomes de funcionários coletados para ataques de engenharia social sofisticados. O Brasil é historicamente um dos países mais atacados por trojans bancários, e a fase de reconhecimento de nomes de funcionários é frequentemente parte do planejamento.
**Vazamentos de Dados Corporativos**: O Brasil possui um histórico significativo de vazamentos de dados massivos (incluindo o "vazamento do CPF" de 2021 com mais de 200 milhões de registros). Dados de funcionários frequentemente aparecem correlacionados com informações corporativas em bases vazadas, facilitando a criação de profiles detalhados de alvos.
**Ataques ao Setor Público**: Órgãos do governo federal e estadual brasileiro frequentemente públicam diretórios completos de servidores públicos (exigência de transparência pela Lei de Acesso à Informação - LAI), criando alvos fáceis para enumeração de nomes e cargos sensíveis. Técnica utilizada em campanhas de espionagem atribuídas ao [[g0034-sandworm|Sandworm Team]] e grupos similares contra governos da região.
**Campanhas de BEC (Business Email Compromise)**: O Brasil registra um dos maiores volumes de ataques BEC na América Latina, onde nomes de executivos são coletados e utilizados para se passar por CEOs e CFOs em e-mails fraudulentos solicitando transferências financeiras.
Técnicas relacionadas frequentemente combinadas no contexto LATAM:
- [[t1566-phishing|T1566 - Phishing]]
- [[t1598-phishing-for-information|T1598 - Phishing for Information]]
- [[t1593-001-social-media|T1593.001 - Social Media]]
- [[t1078-valid-accounts|T1078 - Valid Accounts]]
---
## Referências
- [MITRE ATT&CK - T1589.003](https://attack.mitre.org/techniques/T1589/003)
- [Kimsuky - CISA Advisory AA20-301A](https://www.cisa.gov/news-events/cybersecurity-advisories/aa20-301a)
- [Silent Librarian - FBI/CISA Alert AA18-090A](https://www.cisa.gov/news-events/alerts/2018/03/23/iranian-threat-group-updates-ttps-spear-phishing-campaign)
- [Sandworm Team - MITRE ATT&CK G0034](https://attack.mitre.org/groups/G0034/)
- [linkedin2username Tool - GitHub](https://github.com/initstring/linkedin2username)
- [Digital Risk Protection - ENISA Guidelines](https://www.enisa.europa.eu/)
- [Lei de Acesso à Informação - Brasil (LAI 12.527/2011)](https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm)