Gangues de ransomware vazando informações financeiras confidenciais para extorquir organizações

Nota: O seguinte artigo irá ajudá-lo com: Gangues de ransomware vazando informações financeiras confidenciais para extorquir organizações

Os invasores ameaçarão divulgar dados confidenciais que possam afetar o preço das ações de uma empresa para pressioná-los a pagar o resgate, diz o FBI.

Os operadores de ransomware recorrerão a qualquer tática necessária para tentar forçar suas vítimas a concordar com as demandas de resgate. Uma tática popular é a extorsão dupla, na qual os invasores ameaçam publicar os dados roubados, a menos que o resgate seja pago. Agora, algumas gangues criminosas inventaram uma reviravolta nesse tipo de estratagema. Em um novo relatório publicado na segunda-feira, o FBI alerta para ataques nos quais grupos de ransomware vazam informações confidenciais que podem afetar o preço das ações de uma empresa se o resgate não for pago.

VEJO: Infográfico: As 5 fases de um ataque de ransomware (TechRepublic)

Antes de lançar um ataque real, os operadores de ransomware pesquisam a vítima pretendida para encontrar informações públicas e não públicas que possam ser aproveitadas. Essas informações podem incluir detalhes sobre fusões ou aquisições iminentes e outras ações comerciais ou financeiras confidenciais.

A menos que o resgate seja pago após o ataque, os criminosos ameaçam vazar essas informações publicamente, afetando assim o preço das ações ou criando uma reação entre os investidores.

“Não é incomum que os invasores saibam quanto dinheiro você tem disponível, quanto seguro você carrega e até mesmo se você está envolvido em uma fusão ou aquisição, pois eles revisam documentos financeiros antes de liberar o malware de criptografia”, disse KnowBe4 Security Awareness Advogado Erich Kron. “Em alguns casos, esses grupos vão esperar até um fim de semana de feriado, quando a equipe provavelmente será escassa e os tempos de reação são retardados por pessoas que saem da cidade ou não estão disponíveis”.

VEJO: Os hackers estão melhorando em seus trabalhos, mas as pessoas estão melhorando na prevenção (TechRepublic)

Em seu relatório, o FBI descreveu alguns incidentes reais de ransomware nos quais os invasores usaram ou ameaçaram usar essa tática.

Em 2020, um operador de ransomware postou uma nota em um fórum de hackers russo pedindo aos hackers que usassem a bolsa de valores NASDAQ para extorquir empresas públicas. Alguns meses depois, um invasor de ransomware negociando com uma vítima enviou o seguinte aviso: “Também notamos que você tem ações. Se você não nos contratar para negociação, vazaremos seus dados para o nasdaq e veremos o que vai (sic) acontecer com suas ações.”

Também em 2020, pelo menos três empresas públicas nos EUA envolvidas em fusões e aquisições foram atingidas por ataques de ransomware enquanto realizavam negociações para acertar os detalhes. Para duas dessas empresas, as conversas foram privadas.

Em novembro de 2020, uma análise de um trojan de o remoto apelidado de Pyxie RAT, que geralmente precede um ataque de ransomware, encontrou várias palavras-chave em uma pesquisa na rede da vítima. Essas palavras incluíam 10-q1, 10-sb2, n-csr3, nasdaq, marketwired e newswire.

Em abril de 2021, os operadores de ransomware Darkside publicaram uma atualização em seu blog com uma tática projetada para prejudicar o preço das ações de uma empresa. O post dizia: “Agora, nossa equipe e parceiros criptografam muitas empresas que estão negociando na NASDAQ e em outras bolsas de valores. Caso a empresa se recuse a pagar, estamos prontos para fornecer informações antes da publicação, para que seja possível ganhar na redução do preço das ações. Escreva-nos em ‘Fale Conosco’ e forneceremos informações detalhadas.”

VEJO: Ataque de ransomware: por que uma pequena empresa pagou o resgate de US$ 150.000 (TechRepublic)

Pagar o resgate é uma decisão difícil que toda organização vitimada deve tomar. Em seu relatório, o FBI reiterou que não recomenda pagar o resgate, pois isso incentiva esses tipos de criminosos e não garante que os arquivos criptografados sejam descriptografados. Qualquer que seja a decisão que uma organização tome, no entanto, o FBI ainda incentiva as vítimas a relatar qualquer incidente à aplicação da lei.

Além disso, para proteger sua organização contra ataques de ransomware em primeiro lugar, o FBI oferece as seguintes dicas:

  • Faça backup de seus dados críticos e mantenha os backups offline.
  • Certifique-se de que as cópias de backup de seus dados críticos estejam armazenadas na nuvem ou em um dispositivo externo.
  • Certifique-se de que seus backups sejam seguros e que os dados não possam ser modificados ou excluídos da fonte dos dados originais.
  • Instale e atualize software antivírus e antimalware em todos os sistemas e hosts.
  • Use apenas redes seguras e evite redes Wi-Fi públicas e inseguras.
  • Configure a autenticação de dois fatores para todas as credenciais da conta. Além disso, use aplicativos autenticadores em vez de verificação de e-mail para impedir invasores que comprometam contas de e-mail.
  • Nunca clique em anexos ou links não solicitados ou inesperados em e-mails.
  • Habilite o o com privilégios mínimos para arquivos, diretórios e compartilhamentos de rede.

“As organizações, especialmente aquelas que estão ando por momentos sensíveis, como as de uma fusão ou aquisição, devem se concentrar na prevenção desses ataques, lidando com os vetores de ataque mais comuns para ransomware, e-mails de phishing e portais de o remoto”, disse Kron. “Treinar usuários e testá-los com ataques de phishing simulados, permitindo que eles se tornem mais proficientes em detectar e relatar esses ataques, é um método fundamental para reduzir o risco de infecção, assim como garantir que os portais de o remoto sejam monitorados para ataques de força bruta e exigir vários -fator de autenticação para qualquer de usuário.”

  • Ataque SolarWinds: especialistas em segurança cibernética compartilham lições aprendidas e como proteger seus negócios (TechRepublic)
  • Como evitar outro ataque de ransomware Colonial Pipeline (TechRepublic)
  • A tecnologia de segurança cibernética não está melhorando: como ela pode ser corrigida? (TechRepublic)
  • Política de proteção contra roubo de identidade (TechRepublic )
  • Segurança cibernética e guerra cibernética: mais cobertura de leitura obrigatória (TechRepublic no Flipboard)