Especialista lista 10 principais táticas de pressão para pagamento de ransomware

Equipe de Rapid Response alerta para mudança de comportamento dos cibercriminosos, que agora focam, também, em funcionários das empresas

Compartilhar:

A Sophos publicou o artigo “As 10 principais maneiras que os operadores de ransomware aumentam a pressão para pagamentos“, detalhando como os cibercriminosos estão implementando uma ampla gama de táticas de pressão para persuadir vítimas a pagarem resgates de ransomware.

 

O artigo é baseado em análises da equipe de Rapid Response da Sophos, que conta com respondentes para incidentes 24 horas por dia, sete dias por semana, e que ajudam organizações sob ataques cibernéticos ativos. O material gira em torno da mudança nas técnicas de pressão de ransomware que, além de criptografar os dados, passam a incluir outros pontos sensíveis, como o assédio de funcionários.

 

“A equipe de Rapid Response viu casos em que cibercriminosos enviam e-mail ou telefonam para os funcionários de uma organização-alvo, chamando-os pelo nome e compartilhando dados pessoais que roubaram — como avaliações de desempenho ou informações de passaporte — com o objetivo de assustá-los e exigir os empregadores paguem o resgate. Esse tipo de comportamento mostra como o ransomware mudou de um ataque puramente técnico, direcionado a sistemas e dados, para um que também foca nas pessoas”, comenta Peter Mackenzie, Diretor de Resposta a Incidentes da Sophos.

 

O artigo também inclui uma mensagem de voz gravada por um afiliado do ransomware SunCrypt para um funcionário de uma organização sob ataque — publicada com a permissão da organização afetada. Abaixo, a Sophos lista as principais táticas com as quais cibercriminosos aumentam a pressão sobre as vítimas de ransomware para que paguem o resgate:

 

1) Roubar dados e ameaçar publicá-los ou leiloá-los online;

2) Enviar e-mail e ligar para funcionários, incluindo executivos seniores, ameaçando revelar informações pessoais;

3) Notificar ou ameaçar notificar parceiros de negócios, clientes, mídia e outros sobre a violação e exfiltração de dados;

4) Silenciar as vítimas, alertando-as para não entrarem em contato com as autoridades;

5) Recrutar insiders para ajudá-los a violar redes;

6) Redefinir senhas;

7) Direcionar ataques de phishing para as contas de e-mail das vítimas;

8) Excluir backups online e criar cópias de volumes;

9) Imprimir cópias físicas da nota de resgate em todos os dispositivos conectados, incluindo terminais de ponto de venda;

10) Lançar ataques distribuídos de negação de serviço contra o site do alvo.

 

O artigo da Sophos explica cada tática com mais detalhes e exemplos de grupos de ransomware que as implantaram. Além disso, o material inclui conselhos sobre o que os defensores podem fazer para proteger as organizações e funcionários contra comportamentos de invasores e ameaças cibernéticas em geral.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...