Detecte ataques falsos de extorsão sem perder tempo e dinheiro.

Ataques falsos de ransomware são a nova ameaça cibernética em cena. Veja como identificar esses golpes e impedir que sua organização se torne uma vítima.

 

Os ataques de ransomware – o flagelo de empresas, escolas, hospitais e outras organizações – seguem um padrão familiar. Criminosos obscuros entram em contato com uma organização, informando que os dados de sua empresa ou cliente foram violados, criptografados e/ou infiltrados. Pague-nos dinheiro ou publicaremos seus dados.

Em 2022, cerca de 41% das vítimas pagaram, de acordo com a empresa de inteligência cibernética Coveware, recompensando os extorsionários por seus esforços. (O pagamento está diminuindo a cada ano, abaixo dos 76% em 2019.)

Esse conhecimento, sem dúvida, inspirou golpistas mais preguiçosos e menos habilidosos a agir. Na esteira dos ataques de ransomware, surge uma nova ameaça, que são… falsos ataques de ransomware. É como um ataque real, exceto que os atacantes estão blefando – eles realmente não têm os bens ou o acesso para realizar suas ameaças.

A empresa de resposta a incidentes de ransomware, Coveware, identificou a tática pela primeira vez em 2019. Eles a chamam de “Extorsão de Incidente Fantasma.”

Especialistas dizem que estamos passando por uma nova onda de falsas tentativas de extorsão, e é provável que continue. Os ataques falsos têm a vantagem para os golpistas de serem muito mais rápidos e fáceis e, portanto, podem ser cometidos em grande escala por golpistas sem habilidades. Devido à facilidade desse ataque, os especialistas em segurança cibernética esperam que ele exista indefinidamente.

 

O trem da “meia-noite” para a extorsão

Um grupo que se autodenomina “Midnight” se apresenta falsamente como uma gangue de ransomware real, como Silent Ransom ou Surtr, para extorquir dinheiro de empresas americanas. Eles enviam e-mails para a organização vítima, alegando ter roubado centenas de gigabytes de dados. Os invasores exigem pagamento em troca da não publicação dos dados (que na verdade não possuem). Em alguns casos, eles também ameaçam um ataque DDoS catastrófico.

“Midnight” não está sozinho. Atualmente é apenas o exemplo mais bem documentado de como a “Extorsão de Incidente Fantasma” se desenrola.

 

Como funciona a extorsão falsa.

Como o hacking é a parte mais difícil, os falsos extorsionários substituem a violação, criptografia e infiltração por blefes sem vergonha, que podem ser aumentados por descuidos. Aqui estão algumas das táticas:

 

  1. Mostre dados reais.

Atores mal-intencionados obtêm alguns dados pessoais por outros meios além de violação e infiltração. Por exemplo, pôsteres de mídia social descuidados podem compartilhar demais informações sobre seu relacionamento com uma empresa, ou agentes de ameaças podem apresentar dados publicamente disponíveis como roubados. Essas informações limitadas podem representar todos os dados do cliente, que o invasor afirma falsamente ter roubado para fins de publicação se a vítima não pagar.

  1. Inicie um ataque DDoS.

Os ataques DDoS são fáceis de executar e, embora não seja fácil desligar completamente uma organização por longos períodos de tempo, um aumento repentino no tráfego de rede pode acompanhar falsas alegações de que uma rede foi violada ou controlada por invasores. Ou a ameaça de um ataque DDoS fácil pode ser adicionada para aumentar a pressão para pagar.

  1. Use Malware para simular criptografia.

Alguns extorsionários falsos estão usando ataques de phishing à moda antiga para induzir os usuários a instalar uma carga maliciosa. Um exemplo do mundo real é que os invasores oferecem pornografia gratuita, que pode ser visualizada clicando em um link para um site de pornografia falso. Clicar no link baixa quatro executáveis ​​e um arquivo em lote que copia o executável para a pasta de inicialização.

O Malware encontra todos os arquivos de dados que pode e altera seus nomes e extensões, em seguida, lança notas de resgate dizendo que as vítimas devem pagar ou seus arquivos nunca serão desbloqueados.

O Malware então tenta excluir todas as unidades do sistema, exceto a unidade C:\.

Os arquivos não são realmente criptografados. Apenas os nomes dos arquivos foram alterados e funcionarão bem se os nomes forem alterados novamente.

O benefício desse golpe é que, em vez do trabalho árduo de violar, criptografar e se comunicar com a vítima, é uma proposta fácil de configurar e esquecer, em que o blefe e a demanda são totalmente automatizados.

Esse ataque geralmente visa sistemas individuais de usuários do Windows, mas é, de certa forma, pior do que um ataque de ransomware real. Embora apenas os nomes dos arquivos sejam alterados, não há como saber os nomes dos arquivos originais. E quando os invasores coletam o resgate, eles não acompanham e restauram os nomes dos arquivos originais. Eles simplesmente pegam o dinheiro e fogem.

  1. Exija um resgate baixo.

Uma tática comum com ataques falsos de ransomware é um resgate absurdamente baixo – em alguns casos, meras centenas de dólares (pagáveis ​​em Bitcoin).

A ideia é que, mesmo que as vítimas tenham certeza de que se trata de um ataque falso, o valor do resgate é tão baixo que elas pagarão com o espírito de “melhor prevenir do que remediar”.

O “modelo de negócios” dos perpetradores é baratear os resgates, mas compensar a diferença em volume.

 

Como lidar com ataques falsos de ransomware.

  1. Adicione conhecimento sobre ataques falsos de ransomware ao treinamento de segurança cibernética dos funcionários. Enfatize o entendimento e as técnicas de engenharia anti-malware, anti-phishing e antissocial.
  2. Realize backups regulares para que ataques de ransomware, reais e falsos, possam ser remediados caso ocorram.
  3. Mantenha patches e atualizações de segurança enquanto usa programas antivírus e anti-malware de qualidade.
  4. Abrace soluções como Segurança da Informação e Gestão de Eventos para acelerar a correção e a descoberta de ameaças.
  5. No caso de um ataque de ransomware, desconecte todos os dispositivos e redes conectados e determine se é real ou falso. Procure pistas reveladoras, como pedidos de resgate baixos, pedidos automatizados ou arquivos que não estão realmente criptografados.

Compreender o crescente flagelo das falsas tentativas de extorsão significa categorizá-lo não como uma variante do ransomware, mas colocá-lo na categoria de Malware, phishing e ataques de engenharia social. “Ransomware” é apenas o conteúdo do golpe.

 

Fonte: https://securityintelligence.com/news/spot-fake-extortion-attacks-without-wasting-time-and-money/

Posts Recomendados

+ There are no comments

Add yours