Trend Micro revela análise sobre o grupo de mercenários cibernéticos Void Balaur

Views: 56
0 0
Read Time:3 Minute, 13 Second

É focado em ganhar dinheiro com duas atividades relacionadas: invadir contas de e-mail e redes sociais; e obter informações pessoais e financeiras altamente sensíveis, incluindo dados de telecomunicações, registros de voos de passageiros, informações bancárias e detalhes sobre passaportes

A Trend Micro, empresa mundial em soluções de cibersegurança, analisou um grupo de hackers de aluguel que já atacou mais de 3.500 pessoas e organizações, incluindo ativistas de direitos humanos, jornalistas, políticos e engenheiros de telecomunicações. Embora se autodenominem Rockethack, no relatório divulgado a empresa batizou o grupo de Void Balaur, em referência a uma criatura mítica do leste europeu que possui várias cabeças.

“Os mercenários cibernéticos são uma consequência infeliz da vasta economia atual de crimes cibernéticos”, disse Feike Hacquebord, pesquisador sênior de Ameaças da Trend Micro. “Dada a demanda insaciável por seus serviços e o fato de algumas nações abrigarem atacantes, é improvável que eles desapareçam tão cedo. A melhor forma de enfrentamento é a conscientização da indústria sobre a ameaça, por meio de relatórios como este, e pelo incentivo de boas práticas de segurança”, acrescentou.As investidas do Void Balaur incluem o ex-chefe de uma agência de inteligência, sete ministros de governo e uma dúzia de parlamentares de países europeus 

Pelo menos desde 2018, o grupo tem anunciado apenas em fóruns de língua russa e acumulado avaliações unanimemente positivas. É focado em ganhar dinheiro com duas atividades relacionadas: invadir contas de e-mail e redes sociais; e obter informações pessoais e financeiras altamente sensíveis, incluindo dados de telecomunicações, registros de voos de passageiros, informações bancárias e detalhes sobre passaportes.

As taxas do Void Balaur para realizar tais atividades variam de cerca de US$ 20,00 para um histórico de crédito roubado ou fotos de câmeras de tráfego, a US$ 69,00 ou mais de US$ 800,00 para registros de chamadas telefônicas com localizações de torres de celular.

Os alvos globais incluem empresas de telecomunicação na Rússia, fornecedores de caixas eletrônicos, empresas de serviços financeiros, seguradoras médicas e clínicas de fertilização in vitro, conhecidas por armazenarem informações altamente sensíveis e potencialmente lucrativas. O grupo também foca em jornalistas, ativistas de direitos humanos, políticos, cientistas, médicos, engenheiros de telecomunicações e usuários de criptomoedas.

As investidas do Void Balaur incluem o ex-chefe de uma agência de inteligência, sete ministros de governo e uma dúzia de parlamentares de países europeus. Também incluem líderes religiosos, diplomatas e jornalistas, agindo da mesma forma como o notório grupo Pawn Storm (APT28, Fancy Bear).

O levantamento da Trend Micro associou milhares de indicadores com o Void Balaur, que estão disponíveis para as organizações como parte da inteligência abrangente de ameaças. O grupo geralmente usa táticas de phishing para alcançar seus objetivos, o que inclui, muitas vezes, malwares de roubo de informações como o Z*Stealer ou o DroidWatcher.

Esses criminosos digitais também se oferecem para hackear contas de e-mail sem a necessidade de interação do usuário; embora não esteja claro como isso é feito: se com a ajuda de pessoas internas ou por meio da violação de provedores de internet.

Medidas para evitar a ação de mercenários cibernéticos como o Void Balaur:
 Utilizar serviços de e-mail de provedores respeitáveis e com altos padrões de privacidade;

Adotar autenticação de vários fatores para as contas de e-mail e redes sociais, por meio de um aplicativo ou Yubikey (dispositivo USB que funciona como chave-mestra), em vez de senha única de SMS;

Escolher aplicativos com criptografia de ponta a ponta para as comunicações;

Usar criptografia como PGP (Pretty Good Privacy) para comunicações confidenciais;

Excluir permanentemente mensagens que não precisa mais para minimizar a exposição;

Utilizar criptografia de unidade em todos os dispositivos de computação;

Desligar laptops e computadores quando não estiverem em uso;

Adotar plataforma de segurança cibernética que possa detectar e responder a ameaças em toda a cadeia de ataque.

FONTE: INFORCHANNEL

Previous post Vulnerabilidade nas CPUs da Intel permite que hackers invadam notebooks e celulares
Next post Incidentes de ransomware crescem 54% em relação a 2020

Deixe um comentário