Ao usar a Internet, você está sob ameaça de várias áreas. Uma das que mais podem prejudicá-lo é a extorsão cibernética.

Se informações confidenciais caírem em mãos erradas, eles podem tentar exigir uma troca financeira para que não façam nada prejudicial.

Mas o que exatamente é extorsão cibernética e como você a evita? Continue lendo para descobrir.

O que é extorsão cibernética?

Extorsão cibernética é um crime cibernético em que os invasores recuperam seus dados pessoais ou financeiros e ameaçam causar danos a você se você não atender ao pedido de resgate.

Tem havido um aumento na extorsão cibernética nos últimos anos, à medida que mais organizações e indivíduos armazenam dados confidenciais online. Nós vimos o as gangues do cibercrime mais notórias derrubando algumas das maiores organizações do mundo.

Os perpetradores de extorsão cibernética prosperam com o valor das informações à sua disposição. Se eles estão ameaçando você com qualquer informação, há uma grande chance de você não querer que essa informação seja exposta ou destruída, então eles se aproveitam do seu medo

instagram viewer

Quando os invasores fazem demandas financeiras, a quantidade que eles exigem de você é provavelmente proporcional ao valor de mercado negro de seus dados. Se você se recusar a cooperar com eles, eles podem vendê-lo pelo lance mais alto.

A maior parte da extorsão cibernética não é direcionada a uma organização ou indivíduo em particular. Os atacantes têm como alvo várias pessoas na esperança de que um ou dois de seus alvos mordam a isca. Infelizmente, eles sempre encontram vítimas.

Em alguns casos, os invasores se concentram em uma organização ou indivíduo específico. Aqui, eles são mais intencionais em suas táticas para fazer seus alvos serem vítimas.

Quais são os diferentes tipos de extorsão cibernética?

A extorsão cibernética começa com o invasor obtendo acesso a dados confidenciais em sua rede de computador ou sistema por meio de golpes de anúncios, e-mails de phishing, sites infectados etc. Curiosamente, o invasor não precisa ser o responsável pelo ataque. Eles podem aproveitar o crime cibernético como serviço (CaaS) por contratação de serviços de ciberataques especialistas para o trabalho.

Vamos dar uma olhada nos tipos mais comuns de extorsão cibernética.

1. Ransomware

Ransomware é um tipo de malware usado por invasores para infectar sua rede, criptografar os arquivos nela e bloquear você. Os invasores tomam posse de seu sistema, deixando você à mercê deles.

Criptografado em anexos de e-mail, anúncios e links para download, seu dispositivo é infectado assim que você clica no arquivo. Você encontrará uma mensagem criptografada no arquivo, informando o valor do resgate que você deve pagar antes de obter a chave de descriptografia.

Ser vítima de um ataque de ransomware o coloca em uma situação difícil. Primeiro, há uma chance de que seus arquivos possam ser completamente excluídos. Se você optar por pagar o resgate, não há garantia de que o invasor cumprirá a palavra de restaurar seus arquivos para você. Mesmo que o fizessem, eles podem ver você como uma presa fácil e lançar mais ataques para fazer você pagar.

2. Cyber ​​Chantagem

A chantagem cibernética é uma espécie de chantagem que acontece no ciberespaço. O invasor invade sua rede para recuperar informações de identificação pessoal (PII) de seus dados intelectuais ou clientes e ameaça publicar os dados se você se recusar a pagar um resgate.

A chantagem cibernética prejudica a reputação de sua organização. Ter os dados confidenciais de seus clientes divulgados ao público é um desastre. Você pode ser forçado a ceder às demandas dos invasores para proteger sua empresa.

Antes de pagar o resgate, você precisa ter certeza de que os invasores realmente possuem seus dados. Em alguns casos, eles podem estar usando psicologia humana e engenharia social para fazer com que você acredite que eles têm seus dados.

3. DDoS

Um ataque distribuído de negação de serviço (DDoS) é o uso de botnets para inundar um site com tráfego até um ponto em que o servidor fica sobrecarregado e é encerrado.

Se o seu site for parte integrante do seu negócio e o invasor conseguir derrubá-lo, convém ceder às suas demandas.

O uso de Ransom DDoS (rDDoS) em extorsão cibernética está crescendo em popularidade à medida que mais empresas impulsionam vendas e engajamento em seus sites. Eles estão mais inclinados a pagar o resgate para ter seus sites operacionais novamente.

Em alguns casos, os invasores usam DDoS como uma tática de intimidação - eles ameaçam derrubar seu site se você não pagar um resgate. A menos que o invasor tenha retirado o seu site, você não deve se apressar em ceder às suas demandas, pois eles podem não ser capazes de executar suas ameaças.

4. Resgate de banco de dados

O resgate de banco de dados é um tipo de extorsão cibernética em que os invasores comprometem ou roubam dados de bancos de dados e exigem um resgate antes de devolvê-los.

Executores de resgate de banco de dados visam principalmente organizações e indivíduos com redes fracas. Você está mais sujeito a esse tipo de ataque se não tiver alterado a senha de administrador padrão do seu sistema.

Tendo obtido acesso não autorizado à sua rede, os hackers criarão um documento contendo o contato, o valor do resgate e a forma de pagamento.

Como prevenir extorsão cibernética

Os cibercriminosos não têm nada contra você até que eles invadam sua rede ou sistema. A questão geral é: como você pode impedir que eles entrem?

1. Adote um sistema de gerenciamento de patches

Os invasores estão sempre procurando redes com vulnerabilidades.

Examine sua rede regularmente em busca de brechas que possam existir e implemente patches de segurança para fechá-las. Você pode fazer isso tendo um sistema de gerenciamento de patches eficaz no local.

2. Implementar uma política de senha forte

Usar senhas de administrador e nomes de usuário padrão é uma oportunidade para os invasores explorarem seu sistema - isso prevalece especialmente em extorsão cibernética de resgate de banco de dados.

Altere todas as senhas padrão e certifique-se de que as senhas adotadas sejam complexas. Não use uma única senha para várias contas e mude a senha regularmente.

3. Conscientize seus funcionários sobre a segurança cibernética

Qual é o nível de conhecimento de seus funcionários sobre segurança cibernética?

A segurança de sua organização contra ataques cibernéticos depende de quanto seus funcionários sabem sobre como evitá-los.

Treine os membros da sua equipe em práticas de navegação seguras. Eles devem ser capazes de identificar phishing, indicadores de infecção, verificações online, etc.

4. Faça backup de seus dados

Na pior das hipóteses em que você perder todos os seus dados, você ficará aliviado em saber que tem tudo em backup em algum lugar. Não espere ser vítima de um ataque cibernético antes de fazer o necessário.

Faça backup de todos os seus dados confidenciais com antecedência - fazer isso poupará muito estresse, dinheiro e tempo de inatividade no caso de um ataque cibernético.

5. Adote uma abordagem de segurança completa

Não deixe espaço para invasores se infiltrarem em sua rede, adotando segurança reativa e proativa para aumentar a segurança de sua rede.

A segurança proativa ajuda você a ficar à frente dos invasores, identificando e prevenindo ameaças antes eles ocorrem enquanto a segurança reativa coloca uma defesa contra ameaças que são detectadas em seu rede.

Priorizando a segurança da sua rede

A extorsão cibernética é um jogo de números para atacantes. Quanto mais sistemas eles hackearem, maiores serão suas recompensas. Os danos e problemas que eles causam são irrelevantes em seus livros.

É sua responsabilidade priorizar a segurança de sua rede contra quaisquer ameaças cibernéticas. Felizmente, existem várias medidas de segurança cibernética que você pode implementar para proteger seu sistema.

Se você não se proteger, quem o fará?

E-mail
Como se proteger contra golpes de phishing de extorsão

Os golpistas são usuários que envergonham a culpa de material adulto com ameaças de compartilhar seus hábitos online no esquema de phishing de extorsão "Você deveria ter vergonha de você" Descubra o que é isso e como evitá-lo.

Leia a seguir

Tópicos relacionados
  • Segurança
  • Segurança Online
  • Cíber segurança
  • Segurança
Sobre o autor
Chris Odogwu (13 artigos publicados)

Chris Odogwu é fascinado pela tecnologia e pelas muitas maneiras como ela melhora a vida. Um escritor apaixonado, ele fica entusiasmado em transmitir conhecimento por meio de sua escrita. Ele é bacharel em Comunicação de Massa e mestre em Relações Públicas e Publicidade. Seu hobby favorito é dançar.

Mais de Chris Odogwu

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.