Mantis identifica mais de 1500 sistemas nacionais comprometidos à venda na Dark Web

Views: 85
0 0
Read Time:1 Minute, 39 Second

Valor dos acessos aos sistemas cobrado pelos cibercriminosos varia de US$ 4 a US$ 40 dólares, de acordo com o perfil dos servidores

O Mantis plataforma DRP (Digital Risk Protection), serviço de Proteção de Riscos Digitais, identificou 1548 acessos remotos em sistemas brasileiros sendo comercializados na Dark Web por cibercriminosos.

O “público-alvo” desta ação é constituído por outros hackers interessados em aplicar golpes de ransomware em pessoas ou empresas.

A plataforma varre a internet em busca de informações sensíveis de seus clientes, em níveis de surface, deep e dark web. Segundo levantamento, o valor cobrado nos sistemas brasileiros pelos cibercriminosos varia de US$ 4 a US$ 40 dólares, de acordo com o perfil da máquina, servidor e sistema infectado.

“As máquinas estão sendo vendidas em um RDP Shop, um tipo de site de comercialização de acessos remotos a servidores já comprometidos. O valor é maior quando a máquina comprometida é de uma empresa considerada grande, com alto faturamento, ou com alto recursos computacionais de link e processamento”, afirma Ulysses Monteiro, Gerente de Soluções do Mantis.

Das máquinas e sistemas infectadas, 541 são de empresas, enquanto as outras pertencem a pessoas físicas, computadores pessoais, que são infectados para chegar a servidores de empresas.

O tipo de comercialização mostra o quanto o Brasil também está suscetível a passar pelo o que aconteceu nos EUA, com a Coloneal Pipeline, um dos maiores oleodutos americanos, que sofreu um ataque de ransomware que paralisou suas operações por cinco dias.

Segundo informações coletadas pela equipe do Mantis, apenas neste mês de maio, 93 empresas já tiveram seus sistemas invadidos e seus dados expostos por não pagamento de resgate no mundo.

“Os principais vetores iniciais de um ataque de Ransomware são via RDP ou Conexões de Acesso Remoto. Muitos grupos Ransonware terceirizam o que chamamos de comprometimento inicial, adquirindo sistemas já comprometidos para execução de movimentação lateral e execução do processo de sequestro de dados por meio de criptografia”, conclui Ulysses Monteiro

FONTE: CRYPTO ID

Previous post Qual a forma prática de implementar a LGPD nas pequenas empresas?
Next post Violação de dados: um checklist essencial para minimizar os danos

Deixe um comentário