Primeira onda de extorsões envolvendo o maior vazamento de dados da história já começaram a acontecer e foram reportadas esta semana pela equipe da HSC. Entenda como isso é grave e o que podemos fazer para diminuir o impacto destas ações criminosas.

Golpes envolvem Sextorção, e outros práticas criminosas.

No início do mês de junho de 2021, o portal Cyber News e diversas agências de notícias internacionais alertaram para um vazamento de dados gigantesco de mais de 8 Bilhões de senhas de acesso a diversos serviços como redes sociais, plataformas de e-mail e colaboração entre outros.

O vazamento que ficou conhecido como “Rockyou2021” reúne dados de diversos outros vazamentos anteriores, porém, compilados em um arquivo único e indexado, ou seja permitindo o tratamento dos dados e busca, o que facilita o trabalho de criminosos na prática de diversos crimes.

Até este ponto, não se sabia até onde criminosos poderiam ir com esta informação, porém não demorou muito para o time de pesquisa da HSC identificar uma onda de golpes relacionados a este arquivo de aproximadamente 100GB de dados.

Nesta semana, nossa equipe identificou um volume de extorsões direcionado à usuários em diversas empresas e instituições do governo, Estes golpes envolvem tanto contas de uso pessoal, quanto corporativas.

Como este crime acontece?

Até agora o golpe mais frequente a partir desta base de dados envolve diferentes técnicas de SPEAR PHISHING e SEXTORTION (sextorção).

Sextorsão, é a ameaça de se divulgar imagens íntimas para forçar alguém a fazer algo, por vingança, humilhação ou para extorsão financeira, e é exatamente este o caso.

Ou seja, o criminoso envia um e-mail para a vítima alegando possuir seus dados de usuário e senha e a partir daí, alega ter hackeado o dispositivo da vítima e instalado um malware para acessar a câmera e tirar fotos, ou mesmo ter copiado imagens comprometedoras da galeria.

Uma vez que a vítima responde a mensagem, a extorsão vai ficando pior.

Neste caso, especificamente, na maior parte das vezes os criminosos não possuem este acesso, nem mesmo as imagens ou vídeos que alegam possuir, o que eles fazem é enviar a mensagem com o nome de usuário e senha da vítima para passar mais credibilidade

Este fato pode causar pânico e terror na vítima, que muitas vezes acaba pagando o resgate exigido pelo criminoso, afinal a senha vazada, mesmo que já tenha sido substituída, já foi utilizada pela vítima em algum momento antes do vazamento e é reconhecida assim que a vítima lê o e-mail.

O meio utilizado para este ataque é principalmente o e-mail.

O que fazer?

Recebendo ou não este e-mail ou qualquer outra tentativa de golpe, nosso time de segurança aconselha a todos que tomem medidas de segurança a seguir:

Não responda o e-mail em hipótese alguma e não clique em nenhum link ou anexo caso haja algum documento ou arquivo anexado a mensagem.

Atualizem suas senhas em todos os serviços que utilizam imediatamente.

Neste artigo do nosso blog, você encontra as principais dicas de como utilizar senhas seguras.

Proteção nas empresas.

Se você é um administrador de rede, ou um profissional de segurança da informação, é importante que antes de qualquer coisa, a empresa possua uma política de segurança da informação e que se desenvolva uma Cultura de segurança da informação dentro da organização.

Isto passa por uma forte conscientização de usuários e treinamento contínuo para que os mesmos tenham conhecimento e possam ajudar a empresa neste combate a crimes cibernéticos.

Existem ainda ferramentas que podem ajudar a manter senhas fortes e barrar golpes antes de acontecerem, como por exemplo soluções de CASB (cloud Access Security Brokers) e ferramentas de controle de acesso privilegiado e Cofre de Senhas.

É importante que os e-mails sejam protegidos por uma solução de proteção especializada e que seja capaz de identificar não somente spam e malware, mas também ataques de engenharia social e os diversos tipos de phishing.

É comum que muitas empresas migrem suas estruturas de e-mail para a nuvem e confiem no filtro de spam padrão do provedor como Microsoft365 e Google. O que acaba sendo um erro, uma vez que essas plataformas possuem foco na colaboração e por serem muito difundidas, acabam surgindo muitos ataques direcionados.

A HSC, por exemplo, possui soluções com integração total com estas plataformas. Na plataforma da HSC (Mailinspector) ainda é possível que o usuário, ao receber um e-mail suspeito, reporte para o time de segurança da empresa, sem mesmo sair do Outlook, com poucos cliques.

Programa de conscientização de usuários

Este tipo de ataque é extremamente difícil de ser identificado, uma vez que a mensagem enviada, não possui anexos, links maliciosos ou qualquer outra aplicação com comportamento suspeito, é uma mensagem em texto puro, direcionada para o usuário.

Com isso, é cada vez mais importante que usuários recebam um treinamento sobre como identificar este e outros tipos de golpe e que saibam como agir. O usuário é o ponto principal do ataque e deve ser o principal foco da política de segurança da informação também.

Por muito tempo, os profissionais de S.I., direcionaram seu foco na segurança de rede e aplicações, mas o usuário é o ponto mais sensível e o principal alvo de criminosos. Portanto, se treinado, pode se transformar no principal aliado dos profissionais de segurança contra o cibercrime.

Caso já tenha recebido este ataque.

Caso receba alguma tentativa de golpe, informe sempre o time de segurança da informação de sua organização e caso ocorra em sua conta pessoal, informe às autoridades e nunca responda as mensagens.

Quanto mais você se envolve, mais oportunidades os criminosos têm de buscar informações suas e mais sérias ficam as extorsões.

Nunca pague o suposto resgate. Na maior parte das vezes os criminosos não têm a informação que alegam ter, mas somente parte dela, como por exemplo seu nome de usuário e senha.

E é importante lembrar que no brasil este crime é tipificado no código penal que prevê pena de prisão para quem o pratica, portanto, trata-se de algo grave. Caso sofra alguma ameaça, denuncie também para as autoridades.

Fonte: https://www.hscbrasil.com.br/ciberataques-envolvendo-vazamento-de-reportados/