Em um caso recente, os cibercriminosos por trás de um ataque de ransomware à uma escola secundária na Bélgica, usaram uma nota tática de intimidação: eles tentaram extorquir os pais de alunos individualmente, depois que a escola se recusou a pagar o resgate.
O caso aconteceu no final de janeiro desse ano, quando os atacantes teriam obtido acesso às redes internas da escola secundária OLV Pulhof, na Antuérpia, logo após o recesso de Natal. Os atacantes exigiram que a escola pagasse € 15.000 (US$ 17.800) de resgate pelos dados, mas como a exigência não foi atendida, voltaram sua atenção para os pais.
Os criminosos, então, enviaram um e-mail de extorsão para os pais dos alunos, aonde alegavam que haviam roubado informações confidenciais de alunos e funcionários, incluindo registros financeiros e dados confidenciais de saúde mental. Na mensagem, os pais foram informados de que poderiam pressionar a escola a pagar o resgate ou poderiam pagar € 50 por criança, sob a ameaça deles divulgarem e venderem publicamente os dados das crianças caso o pagamento não fosse efetuado.
Em conformidade com as diretrizes gerais de segurança cibernética, a escola não cedeu à tentativa de extorsão e orientou os pais a não efetuarem o pagamento.
Um fato curioso: na mensagem, os autores do ataque se identificaram como "Lock-Bit", mas certamente não se trata do grupo de ransomware Lockbit, que é um dos mais ativos há vários anos. Isso porque o modus operandi é totalmente diferente. Ao contrário do caso dessa escola, o "verdadeiro" grupo Lockbit não costuma utilizar mensagens por e-mail como principal método de extorsão, preferindo deixar notas de resgate diretamente nos sistemas comprometidos e direcionando as vítimas para portais de negociação específicos. Além disso, o resgate exigido da escola está muito abaixo dos valores milionários que o Lockbit geralmente exige.
Dessa forma, o meu "contador de extorsões" que eu mantenho periodicamente aqui no blog fica atualizado para 17 técnicas distintas de extorsão, muuuuuuito além do "double extorsion" que muitos especialistas falam por aí:
- O clássico: sequestrar (criptografar) os computadores e/ou dados locais;
- Vazar os dados roubados e ameaçar expor publicamente ("double extorsion");
- Realizar ataques de DDoS contra a empresa;
- Uso de call centers que ligam para a empresa atacada pelo ransomware;
- Avisar os clientes que a empresa teve os dados roubados!
- Avisar os acionistas, para que estes possam vender suas ações antes de divulgar o ataque;
- Vazar documentos que mostrem práticas ilegais da empresa;
- Vazar documentos confidenciais para os competidores;
- Uso de imagens violentas para assustar as vítimas;
- Fornecer acesso pesquisável aos dados roubados;
- Expor as vítimas em site público na Internet;
- Vazar os dados das vítimas via Torrent;
- Oferecer acesso aos dados roubados via API;
- Evitar o pagamento de multas regulatórias (Digital Peace Tax);
- Denunciar a vítima aos órgãos reguladores;
- Falsa denúncia de pornografia;
- Denunciar para os pais das vítimas.
Para saber mais:


Nenhum comentário:
Postar um comentário