Vítimas de ransomware recebendo chamadas de Hackers

Views: 88
0 0
Read Time:1 Minute, 35 Second

A partir de agosto deste ano, uma nova tendência está sendo testemunhada entre aqueles que espalham ransomware como Maze, Conti, RYUK e Sekhmet.

Uma pesquisa lançada pela empresa de Inteligência de Ameaças Cibernéticas Arete Incident Response diz que aqueles que espalham o arquivo criptografando malware das referidas gangues são vistos chamando vítimas frias e pressionando-as a pagar um resgate, se, no caso, as vítimas pretendem restaurar os arquivos através de backups.

Uma tendência semelhante também foi testemunhada pela empresa de segurança cibernética Coverware no mês passado e Bill Siegel, o CEO, afirmou que a chamada fria poderia ter sido dada a um call center terceirizado operando na Índia ou nas Filipinas, já que a maioria das conversas ocorre de acordo com um modelo roteirizado.

A Emsisoft afirmou que gravou uma conversa desse tipo em setembro deste ano, onde os hackers são vistos pressionando a vítima a discutir o assunto com eles em vez de se aproximar de uma empresa de terceiros como o SentinelOne para recuperar os dados.

O que interessa nesta saga de ransomware é que o resgate exigido é aumentado em 10% à medida que o hacker teve que buscar os serviços de um call center remoto e executar toda a operação discretamente. E se a vítima não entrar em contato com eles dentro de um tempo de 48 horas após receber a chamada, então o resgate é dobrado e uma parte dos dados roubados é vazada na dark web e também pode ir para venda.

Nota… Em abril de 2017, o Grupo britânico de Fraude de Ação alertou escolas e universidades sobre o ransomware espalhando gangues que eram escritórios disfarçados de funcionários do governo e forçando-os a abrir arquivos maliciosos enviados para seus PCs oficiais na rede. No entanto, o braço cibernético da GCHQ não conseguiu rastrear esses hackers, pois as chamadas estavam sendo feitas através da internet.

FONTE: CYBERSECURITY INSIDERS

Previous post Como se remover dos resultados de pesquisa na Internet e ocultar sua identidade
Next post Seis tendências criptográficas que veremos no próximo ano

Deixe um comentário