A Sophos, líder global em soluções de cibersegurança de próxima geração, publicou o artigo “The Top 10 Ways Ransomware Operators Ramp Up the Pressure to Pay”, onde detalha como os atacantes de ransomware estão a implementar uma vasta diversidade de táticas sem escrúpulos para pressionar e persuadir as suas vítimas a pagar o resgate.
O artigo baseia-se em provas e contributos da equipa Rapid Response da Sophos, que trabalha 24/7 para ajudar organizações que estejam a ser alvo de um ciberataque ativo. O artigo evidencia também a alteração das técnicas de pressão utilizadas no ransomware, que evoluíram da encriptação de dados para passar a incluir outros pain points, nomeadamente o assédio de colaboradores.
“Desde que as organizações começaram a melhorar os seus sistemas de backup de dados e a ser capazes de restaurar ficheiros encriptados, os atacantes começaram a complementar as suas exigências de resgate com outras medidas de extorsão para aumentar a pressão para pagar,” declarou Peter Mackenzie, Director, Incident Response da Sophos. “A equipa Rapid Response da Sophos tem assistido, por exemplo, a casos em que os atacantes enviam emails ou telefonam aos colaboradores da empresa sob ataque, tratando-os pelo seu nome e partilhando informações pessoais que roubaram – como ações disciplinares ou a informação no seu passaporte –, com o objetivo de os assustar e os forçar a exigir ao seu empregador o pagamento do resgate. Este tipo de comportamento mostra como o ransomware passou de um ataque meramente técnico, que visava sistemas e dados, para um ataque que também aponta a pessoas”.
O artigo inclui ainda uma mensagem de voz gravada que um membro do grupo responsável pelo ransomware SunCrypt enviou a um colaborador de uma empresa sob ataque (divulgado com a permissão dessa mesma empresa).
Como os atacantes estão a aumentar a pressão para pagar
Segundo a Sophos, estas são as 10 formas mais utilizadas para aumentar a pressão sobre as vítimas de ransomware, na tentativa de as forçar a pagar o resgate:
- Roubar dados e ameaçar publicá-los ou leiloá-los online
- Enviar emails e telefonar aos colaboradores, incluindo executivos seniores, ameaçando revelar informações pessoais
- Notificar ou ameaçar notificar parceiros de negócio, clientes, meios de comunicação e outros sobre a fuga e exfiltração de dados
- Silenciar as vítimas, avisando-as para não contactarem as autoridades
- Recrutar informadores internos que ajudam a aceder às redes da organização
- Redefinir passwords
- Lançar ataques de phishing direcionados aos emails das vítimas
- Eliminar backups online e shadow volume copies
- Imprimir cópias físicas da nota de ransomware em todos os dispositivos conectados, nomeadamente terminais de pontos de venda
- Lançar ataques de denial-of-service nos websites das vítimas
O artigo explica cada tática em maior detalhe, dando exemplos de grupos de ransomware que implementaram cada uma delas. Inclui ainda conselhos para que as equipas de segurança consigam proteger a sua organização e colaboradores contra atacantes e ciberameaças no geral.
Post A Comment:
0 comments: