Primeira onda de extorsões envolvendo o maior vazamento de dados da história já começaram a acontecer e foram reportadas esta semana pela equipe da HSC. Entenda como isso é grave e o que podemos fazer para diminuir o impacto destas ações criminosas.
Golpes envolvem Sextorção, e outros práticas criminosas.
No início do mês de junho de 2021, o portal Cyber News e diversas agências de notícias internacionais alertaram para um vazamento de dados gigantesco de mais de 8 Bilhões de senhas de acesso a diversos serviços como redes sociais, plataformas de e-mail e colaboração entre outros.
O vazamento que ficou conhecido como “Rockyou2021” reúne dados de diversos outros vazamentos anteriores, porém, compilados em um arquivo único e indexado, ou seja permitindo o tratamento dos dados e busca, o que facilita o trabalho de criminosos na prática de diversos crimes.
Até este ponto, não se sabia até onde criminosos poderiam ir com esta informação, porém não demorou muito para o time de pesquisa da HSC identificar uma onda de golpes relacionados a este arquivo de aproximadamente 100GB de dados.
Nesta semana, nossa equipe identificou um volume de extorsões direcionado à usuários em diversas empresas e instituições do governo, Estes golpes envolvem tanto contas de uso pessoal, quanto corporativas.
Como este crime acontece?
Até agora o golpe mais frequente a partir desta base de dados envolve diferentes técnicas de SPEAR PHISHING e SEXTORTION (sextorção).
Sextorsão, é a ameaça de se divulgar imagens íntimas para forçar alguém a fazer algo, por vingança, humilhação ou para extorsão financeira, e é exatamente este o caso.
Ou seja, o criminoso envia um e-mail para a vítima alegando possuir seus dados de usuário e senha e a partir daí, alega ter hackeado o dispositivo da vítima e instalado um malware para acessar a câmera e tirar fotos, ou mesmo ter copiado imagens comprometedoras da galeria.
Uma vez que a vítima responde a mensagem, a extorsão vai ficando pior.
Neste caso, especificamente, na maior parte das vezes os criminosos não possuem este acesso, nem mesmo as imagens ou vídeos que alegam possuir, o que eles fazem é enviar a mensagem com o nome de usuário e senha da vítima para passar mais credibilidade
Este fato pode causar pânico e terror na vítima, que muitas vezes acaba pagando o resgate exigido pelo criminoso, afinal a senha vazada, mesmo que já tenha sido substituída, já foi utilizada pela vítima em algum momento antes do vazamento e é reconhecida assim que a vítima lê o e-mail.
O meio utilizado para este ataque é principalmente o e-mail.
O que fazer?
Recebendo ou não este e-mail ou qualquer outra tentativa de golpe, nosso time de segurança aconselha a todos que tomem medidas de segurança a seguir:
Não responda o e-mail em hipótese alguma e não clique em nenhum link ou anexo caso haja algum documento ou arquivo anexado a mensagem.
Atualizem suas senhas em todos os serviços que utilizam imediatamente.
Neste artigo do nosso blog, você encontra as principais dicas de como utilizar senhas seguras.
Proteção nas empresas.
Se você é um administrador de rede, ou um profissional de segurança da informação, é importante que antes de qualquer coisa, a empresa possua uma política de segurança da informação e que se desenvolva uma Cultura de segurança da informação dentro da organização.
Isto passa por uma forte conscientização de usuários e treinamento contínuo para que os mesmos tenham conhecimento e possam ajudar a empresa neste combate a crimes cibernéticos.
Existem ainda ferramentas que podem ajudar a manter senhas fortes e barrar golpes antes de acontecerem, como por exemplo soluções de CASB (cloud Access Security Brokers) e ferramentas de controle de acesso privilegiado e Cofre de Senhas.
É importante que os e-mails sejam protegidos por uma solução de proteção especializada e que seja capaz de identificar não somente spam e malware, mas também ataques de engenharia social e os diversos tipos de phishing.
É comum que muitas empresas migrem suas estruturas de e-mail para a nuvem e confiem no filtro de spam padrão do provedor como Microsoft365 e Google. O que acaba sendo um erro, uma vez que essas plataformas possuem foco na colaboração e por serem muito difundidas, acabam surgindo muitos ataques direcionados.
A HSC, por exemplo, possui soluções com integração total com estas plataformas. Na plataforma da HSC (Mailinspector) ainda é possível que o usuário, ao receber um e-mail suspeito, reporte para o time de segurança da empresa, sem mesmo sair do Outlook, com poucos cliques.
Programa de conscientização de usuários
Este tipo de ataque é extremamente difícil de ser identificado, uma vez que a mensagem enviada, não possui anexos, links maliciosos ou qualquer outra aplicação com comportamento suspeito, é uma mensagem em texto puro, direcionada para o usuário.
Com isso, é cada vez mais importante que usuários recebam um treinamento sobre como identificar este e outros tipos de golpe e que saibam como agir. O usuário é o ponto principal do ataque e deve ser o principal foco da política de segurança da informação também.
Por muito tempo, os profissionais de S.I., direcionaram seu foco na segurança de rede e aplicações, mas o usuário é o ponto mais sensível e o principal alvo de criminosos. Portanto, se treinado, pode se transformar no principal aliado dos profissionais de segurança contra o cibercrime.
Caso já tenha recebido este ataque.
Caso receba alguma tentativa de golpe, informe sempre o time de segurança da informação de sua organização e caso ocorra em sua conta pessoal, informe às autoridades e nunca responda as mensagens.
Quanto mais você se envolve, mais oportunidades os criminosos têm de buscar informações suas e mais sérias ficam as extorsões.
Nunca pague o suposto resgate. Na maior parte das vezes os criminosos não têm a informação que alegam ter, mas somente parte dela, como por exemplo seu nome de usuário e senha.
E é importante lembrar que no brasil este crime é tipificado no código penal que prevê pena de prisão para quem o pratica, portanto, trata-se de algo grave. Caso sofra alguma ameaça, denuncie também para as autoridades.
Fonte: https://www.hscbrasil.com.br/ciberataques-envolvendo-vazamento-de-reportados/