Threats

As técnicas mais utilizadas para pressionar o pagamento de ransomware

A Sophos divulgou aquelas que diz serem as dez técnicas mais utilizadas para pressionar as vítimas de ransomware a pagar o respetivo resgate

05/11/2021

As técnicas mais utilizadas para pressionar o pagamento de ransomware

A Sophos publicou o artigo “The Top 10 Ways Ransomware Operators Ramp Up the Pressure to Pay”, onde detalha como os atacantes de ransomware estão a implementar uma vasta diversidade de táticas sem escrúpulos para pressionar e persuadir as suas vítimas a pagar o resgate.

O artigo da Sophos baseia-se em provas e contributos da equipa Rapid Response da Sophos, que trabalha 24/7 para ajudar organizações que estejam a ser alvo de um ciberataque ativo. O artigo evidencia também a alteração das técnicas de pressão utilizadas no ransomware, que evoluíram da encriptação de dados para passar a incluir outros pain points, nomeadamente o assédio de colaboradores.

Desde que as organizações começaram a melhorar os seus sistemas de backup de dados e a ser capazes de restaurar ficheiros encriptados, os atacantes começaram a complementar as suas exigências de resgate com outras medidas de extorsão para aumentar a pressão para pagar”, declarou Peter Mackenzie, Director, Incident Response da Sophos, em comunicado. “A equipa Rapid Response da Sophos tem assistido, por exemplo, a casos em que os atacantes enviam emails ou telefonam aos colaboradores da empresa sob ataque, tratando-os pelo seu nome e partilhando informações pessoais que roubaram – como ações disciplinares ou a informação no seu passaporte –, com o objetivo de os assustar e os forçar a exigir ao seu empregador o pagamento do resgate. Este tipo de comportamento mostra como o ransomware passou de um ataque meramente técnico, que visava sistemas e dados, para um ataque que também aponta a pessoas”.

Segundo a Sophos, estas são as dez formas mais utilizadas para aumentar a pressão sobre as vítimas de ransomware, na tentativa de as forçar a pagar o resgate:

  1. Roubar dados e ameaçar publicá-los ou leiloá-los online;
  2. Enviar emails e telefonar aos colaboradores, incluindo executivos seniores, ameaçando revelar informações pessoais;
  3. Notificar ou ameaçar notificar parceiros de negócio, clientes, meios de comunicação e outros sobre a fuga e exfiltração de dados;
  4. Silenciar as vítimas, avisando-as para não contactarem as autoridades;
  5. Recrutar informadores internos que ajudam a aceder às redes da organização;
  6. Redefinir passwords;
  7. Lançar ataques de phishing direcionados aos emails das vítimas;
  8. Eliminar backups online e shadow volume copies;
  9. Imprimir cópias físicas da nota de ransomware em todos os dispositivos conectados, nomeadamente terminais de pontos de venda;
  10. Lançar ataques de denial-of-service nos websites das vítimas.

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº3 Dezembro 2021

IT SECURITY Nº3 Dezembro 2021

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.