Alguns cibercriminosos aparentemente deixaram a arte de roubar cartões de crédito e informações pessoais e passaram a investir em tática-cibernética mais simples: a cyber extorsão.

A cyber extorsão nada mais é do que usar ameaças para exigir o dinheiro das vítimas em vez de roubá-lo diretamente. Embora seja um tópico altamente discutido, esse tipo de ataque cibernético continua a ganhar força como uma indústria criminosa multimilionária.

No último ano, organizações privadas juntamente com governos de todo o mundo não escaparam do seu caminho, com ataques mundialmente conhecidos como o WannaCry e o NotPetya.

Mas como exatamente funciona uma cyber extorsão e o que pode ser feito para prevenir esse ataque na sua empresa? É sobre isso que falaremos hoje! Continue lendo e descubra conosco!

Explorando o problema da cyber extorsão

A cyber extorsão é o ato de cibercriminosos exigirem pagamento por meio do uso ou ameaça de alguma forma de atividade maliciosa contra a vítima, como comprometimento de dados ou ataque de negação de serviço.

Em geral, esses ataques ocorrem da seguinte maneira: invasores interrompem um sistema por um curto período com o ataque, enviam um pedido de resgate, ameaçando mais perturbações e, se o resgate não for pago, às vezes, eles cumprem essa ameaça.

Existem algumas formas diferentes em que a interrupção do sistema é feita, como Ramsonware, demandas por e-mail e DDoS. Abaixo, explicamos cada uma delas.

1. Ransomware

Desde agosto de 2015, as infecções por Ransomware têm liderado as acusações de cyber extorsão, apresentando uma aceleração crescente.

A maioria das variantes atuais de Ransomware criptografam arquivos no sistema / rede infectados e pedem uma recompensa em troca da chave de decodificação. Há também algumas variantes que são conhecidas por apagar arquivos ou bloquear o acesso ao sistema usando outros métodos para, em seguida, pedir uma recompensa pelos dados.

As vítimas de Ransomware são mais comumente abordadas com uma demanda para pagar aos criminosos o valor do resgate em Bitcoins, devido à natureza anônima da Criptomoeda. No entanto, outras moedas, vales-presente e resgates são ocasionalmente relatados.

2. Extorsão por e-mail

A cyber extorsão também está ocorrendo por demandas de resgate baseadas em e-mail. Com essa tática, os destinatários são informados de que suas informações pessoais serão liberadas para seus contatos, familiares e amigos nas mídias sociais, caso o resgate não seja pago.

O destinatário é então instruído a pagar em alguma forma de moeda, (como bitcoin), com um prazo extremamente apertado.

Os relatórios também continuam surgindo de pessoas que sofreram ameaças de resgate baseadas em e-mail. Um exemplo inclui a segmentação recente de indivíduos que tiveram dados expostos pela violação de dados de alto perfil do popular site adulto Ashley Madison.

3. DDoS

Ao longo de 2017, o DDoS (ataque de negação de serviço distribuído) baseado em e-mail para golpes de bitcoin teve como alvo uma variedade de setores. Esses e-mails muitas vezes alegam ser originários de grupos hacktivistas bem conhecidos, como o Armada Collective ou Lizard Squad, e exigem que um resgate seja pago ou que ataques DDoS ocorram.

Um DDoS é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede direcionados sobrecarregando o alvo ou sua infraestrutura circundante com uma inundação de tráfego da Internet.

Os ataques DDoS atingem sua eficácia ao utilizar vários sistemas de computador comprometidos como fontes de tráfego de ataque. As máquinas exploradas podem incluir computadores e outros recursos em rede, como dispositivos IoT. A partir de um nível alto, um ataque DDoS é como um engarrafamento que obstrui a estrada, impedindo o tráfego regular de chegar ao destino desejado.

O que fazer para se proteger

Independentemente do meio, a cyber extorsão continuará sendo uma ameaça persistente, desde que os criminosos a considerarem lucrativa. Como essa ameaça continua a crescer, aumentar a conscientização e a segurança contra as táticas de extorsão cibernética deve ser uma prioridade da indústria.

Para começar, separamos as principais dicas abaixo:


Tenha um plano de resposta a incidentes que inclua o que fazer durante um evento de cyber extorsão;

Os backups são críticos. Use um sistema de backup que permita que várias iterações dos backups sejam salvas, no caso de uma cópia incluir arquivos criptografados ou infectados. Teste rotineiramente os backups para integridade de dados e para garantir que estejam operacionais;

Use soluções antivírus. Habilite varreduras regulares de sistema e rede com programas antivírus habilitados para atualizar assinaturas automaticamente;
Implemente uma solução anti-spam para impedir que e-mails de phishing cheguem à rede. Considere adicionar um banner de aviso a todos os e-mails de fontes externas que lembrem os usuários sobre os perigos de clicar em links e abrir anexos;

Desativar scripts de macros. Considere o uso do software Office Viewer para abrir arquivos do Microsoft Office transmitidos por e-mail em vez de aplicativos full office suite;

Mantenha todos os sistemas atualizados, incluindo todo o hardware, dispositivos móveis, sistemas operacionais, software e aplicativos, e ambientes na nuvem;
Use um sistema centralizado de gerenciamento de patches, se possível. Implemente white-list de aplicativos e diretivas de restrição de software para impedir a execução de programas em locais comuns de Ransomware, como pastas temporárias;

Restrinja o acesso à Internet. Use um Firewall para acesso à Internet e considere o software de bloqueio de anúncios. Restringir o acesso a pontos comuns de entrada de Ransomware, como contas de e-mail pessoais e sites de redes sociais. E por fim configure um antivírus nos endpoints que saem da empresa;

Aplique os princípios de menor privilégio e segmentação de rede. Categorize e separe os dados com base no valor organizacional e, quando possível, implemente ambientes virtuais e a separação física e lógica de redes e dados. Aplique o princípio do menor privilégio;

Monitore terceiros que tenham acesso remoto à rede da organização por UPN, onde a conexão é criptografada fim-a-fim de maneira segura e as suas conexões com terceiros, para garantir que sejam diligentes com as práticas recomendadas de segurança cibernética da empresa.

A cyber extorsão deve ser levada à sério, e o melhor caminho para evitá-la é contar com sistemas e infraestruturas atualizados e um parceiro de TI que se preocupe em cuidar da sua segurança 24x7x365.

Gostou do nosso artigo? Quer ver mais conteúdos como esse? Acompanhe nosso blog e fique de olho nas principais dicas sobre como manter seu ambiente de TI seguro!