O termo ransomware é usado para descrever qualquer tipo de malware (software malicioso) que criptografa ou bloqueia dados em um dispositivo e exige um pagamento de resgate para descriptografá-lo.

Os ataques de ransomware evoluíram ao longo dos anos, com os cibercriminosos usando técnicas cada vez mais sofisticadas para visar organizações e indivíduos.

Neste verão, pesquisadores de segurança cibernética identificaram um hacker tentando subornar funcionários para implantar ransomware nos computadores de suas empresas.

Subornando funcionários: o que aconteceu?

Em agosto, Segurança anormal notou que os funcionários receberam e-mails solicitando que se tornassem cúmplices de um ataque de ransomware. O ator da ameaça enviou um e-mail aos funcionários dizendo que eles receberiam 40% do resgate de $ 2,5 milhões para implantar ransomware nos computadores de suas empresas, seja fisicamente ou remotamente, e deixou o contato em formação.

Os cibercriminosos geralmente implantam ransomware por meio de anexos de e-mail ou por meio de configurações de Rede Privada Virtual (VPN). Naturalmente, os pesquisadores do Abnormal Security estavam curiosos sobre os métodos desse ator de ameaça em particular, então eles decidiram se passar por um funcionário disposto a participar do esquema e procuraram o golpistas.

O ator da ameaça responde

O ator da ameaça respondeu rapidamente, em menos de uma hora, perguntando ao suposto funcionário se ele conseguiria acessar o servidor Windows da empresa. Os pesquisadores responderam afirmativamente, levando o cibercriminoso a enviar links para sites de transferência de arquivos, WeTransfer e Mega.

Os pesquisadores baixaram o arquivo que ele enviou, "Walletconnect (1) .exe", e confirmaram que era realmente um ransomware, a variante DemonWare. Só para deixar claro: não aconselhamos ninguém a baixar nada suspeito enviado a você por um estranho.

Ainda se passando por funcionários, os pesquisadores disseram ao ator da ameaça que sua empresa tinha uma receita anual de US $ 50 milhões. O ator da ameaça então reduziu o valor do resgate de $ 2,5 milhões para $ 120.000.

RELACIONADO: Os 5 maiores ataques de ransomware de 2021 (até agora!)

O ator da ameaça tentou várias vezes convencer o suposto funcionário de que o ransomware criptografaria tudo em o sistema sem deixar rastros, mostrando que ele é imprudente ou simplesmente não está muito familiarizado com o digital forense.

O cibercriminoso também alegou que programou o ransomware usando a linguagem de programação python, o que era uma mentira: todo o código do DemonWare está disponível gratuitamente online.

DemonWare não é tão perigoso como, por exemplo, Ryuk ransomware, mas o fato de que praticamente qualquer pessoa pode encontrar facilmente o código online e tentar implantar o malware sugere que se trata de uma ameaça que deve ser levada a sério.

Então, como o ator da ameaça conseguiu obter as informações do alvo?

O ator da ameaça, por sua própria admissão, enviou executivos de nível sênior da empresa e-mails de phishing na tentativa de comprometer suas contas.

Quando isso falhou, ele obteve informações de contato dos funcionários do LinkedIn e, em seguida, enviou e-mails oferecendo uma parte dos lucros pela implantação de ransomware.

Quem é o cibercriminoso?

O ator da ameaça foi descuidado o suficiente para compartilhar informações sobre si mesmo com os pesquisadores da Abnormal Security, incluindo seu nome completo e localização.

Aparentemente baseado na Nigéria, ele se descreveu brincando como "o próximo Mark Zuckerberg", revelando que está tentando construir uma plataforma de rede social africana.

Ele também afirmou ter ligações com o grupo de ransomware DemonWare, também conhecido como Black Kingdom e DEMON.

Obviamente, essa pessoa não é exatamente um gênio do crime, mas sua tentativa de transformar funcionários em ameaças internas foi notável e sugere que essa pode ser uma tendência emergente.

Proteção contra ataques

É fácil ver como um cibercriminoso mais competente pode causar grandes danos a uma organização por meio da engenharia social ao entrar nos sistemas internos.

É imperativo que os empregadores informem os funcionários sobre os hackers, mas às vezes isso não é suficiente. Além de investir em segurança, os empregadores preocupados com ameaças internas devem considerar um software de monitoramento de funcionários.

Contanto que seja não invasivo e seguro, o software de monitoramento pode ser uma ótima maneira de garantir que uma empresa tenha um camada adicional de proteção contra ataques cibernéticos, especialmente hoje, quando milhões de pessoas em todo o mundo trabalham de casa.

CompartilhadoTweetO email
A realidade do software de vigilância de funcionários para trabalhadores remotos, explicada

Mais e mais empregadores estão usando software de vigilância de funcionários para manter o controle sobre os trabalhadores. Isso é apenas uma moda passageira ou tendência permanente?

Leia a seguir

Tópicos relacionados
  • Segurança
  • Ransomware
  • Segurança Online
  • Trabalho remoto
Sobre o autor
Damir Mujezinovic (3 artigos publicados)

Damir é um escritor e repórter freelance cujo trabalho se concentra na segurança cibernética. Além de escrever, ele gosta de ler, música e cinema.

Mais de Damir Mujezinovic

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever