O que é Extortionware? Como isso difere do Ransomware?

Views: 89
0 0
Read Time:3 Minute, 18 Second

A prevenção é a única linha de defesa contra um ataque de extorsão. Saiba como o extortionware funciona e por que ele pode ser mais prejudicial do que o ransomware.

Todos os negócios processam, armazenam e transmitem dados privados de clientes, parceiros e empresas. Esses dados variam de documentos internos a listas de preços e notas de RH sobre o comportamento dos funcionários. Se divulgadas ao público, no entanto, essas informações podem causar tremendos constrangimento e possíveis problemas legais para uma organização.

A confidencialidade e a importância de tais dados o tornam um alvo maduro para atores de ameaças que procuram extorquir dinheiro de suas vítimas.

Vejamos como o extortionware funciona, como ele se compara ao ransomware e por que a ameaça do extortionware provavelmente continuará crescendo nos próximos anos.

Como funciona o extortionware?

Na maioria dos casos, o extortionware usa malware tradicional para se infiltrar nos recursos digitais de uma empresa. Uma vez obtido o acesso, os dados da vítima são roubados e analisados para identificar informações que podem ser usadas contra ela. Os cibercriminosos entram em contato com a vítima e ameaçam divulgar informações confidenciais, embaraçosas ou ilegais ao público, a menos que a vítima atenda às demandas dos criminosos. Normalmente, as demandas são de natureza monetária e envolvem a transferência de criptomoedas.

Comparando extortionware vs. ransomware

Extorstionware pode soar um pouco como ransomware, e é. Tanto ransomware quanto extortionware acessam e exfiltram dados da empresa, geralmente com a intenção de ganhar dinheiro com a empresa da qual foi roubado.

Ao contrário do ransomware, que força a empresa a pagar ou perder o acesso aos dados roubados, os extorsionários ameaçam divulgar publicamente as informações coletadas. Isso muitas vezes pressiona a empresa a cumprir, o que aumenta a probabilidade de a vítima aderir às demandas de extorsão.

Variantes recentes de ransomware, no entanto, incluem recursos de extorsão. Ranware de extorsão dupla, por exemplo, é quando um ator malicioso criptografa ou bloqueia o acesso a sistemas e também ameaça liberar dados roubados durante o ataque.

Quão arriscado é o extortionware?

A maioria dos riscos associados ao ransomware pode ser mitigada por backups de dados offline frequentes. Com backups, as empresas podem facilmente restaurar seus dados criptografados.

Backups offline são inúteis quando os cibercriminosos ameaçam liberar dados, em vez de excluí-los. Como tal, a única maneira de combater o extorsão é evitar que isso aconteça em primeiro lugar. Essa distinção torna o extortionware um risco maior para as empresas do que o ransomware.

Apesar do risco, o ransomware continua sendo muito mais comum do que o extorstionware. A razão é simples: os hackers podem automatizar o processo de ransomware, lançando uma ampla rede de vítimas, enquanto o extortionware exige uma abordagem mais demorada e direcionada. É necessário um esforço extra para revisar o conteúdo roubado para determinar se alguma das informações pode ser usada para fins de extorsão. Assim, os extorsionários geralmente fazem sua lição de casa antes de atacar para garantir que um alvo valha a pena.

Ransomware continua sendo o método de ataque preferido dos cibercriminosos porque muitas organizações ainda não têm procedimentos adequados de backup off-line. No entanto, uma vez que a isca e a lucratividade do ransomware sequem, espere uma rápida mudança para o extorsão.

Como evitar um ataque de extorsão

As melhores práticas de prevenção de ransomware também se aplicam à prevenção de extorsão. No entanto, as vítimas de ataques de ransomware muitas vezes podem evitar pagar o resgate restaurando os arquivos criptografados de backups de dados offline.

Com o extorsão, a prevenção é a única maneira de impedir que maus atores obtenham dados e a única maneira de uma organização permanecer ilesa. As medidas de prevenção de extorsão incluem o seguinte:

FONTE: SEARCHSECURITY

Previous post A Apple corrige o novo bug de dia zero usado para hackear iPhones e Macs
Next post Dois terços das empresas já foram alvo de ataque de ransomware

Deixe um comentário