A Sophos publicou o artigo "As 10 principais maneiras que os operadores de ransomware aumentam a pressão para pagamentos", detalhando como os cibercriminosos estão implementando uma ampla gama de táticas de pressão para persuadir vítimas a pagarem resgates de ransomware.
O artigo é baseado em análises da equipe de Rapid Response da Sophos, que conta com respondentes para incidentes 24 horas por dia, sete dias por semana, e que ajudam organizações sob ataques cibernéticos ativos. O material gira em torno da mudança nas técnicas de pressão de ransomware que, além de criptografar os dados, passam a incluir outros pontos sensíveis, como o assédio de funcionários.
"As organizações aprimoraram o backup de seus dados e a restauração de arquivos criptografados, por isso, os invasores estão complementando seus pedidos de resgate com medidas adicionais de extorsão que aumentam a pressão para o pagamento", explica Peter Mackenzie, Diretor de Resposta a Incidentes da Sophos.
"A equipe de Rapid Response da Sophos viu casos em que cibercriminosos enviam e-mail ou telefonam para os funcionários de uma organização-alvo, chamando-os pelo nome e compartilhando dados pessoais que roubaram — como avaliações de desempenho ou informações de passaporte — com o objetivo de assustá-los e exigir os empregadores paguem o resgate. Esse tipo de comportamento mostra como o ransomware mudou de um ataque puramente técnico, direcionado a sistemas e dados, para um que também foca nas pessoas".
O artigo também inclui uma mensagem de voz gravada por um afiliado do ransomware SunCrypt para um funcionário de uma organização sob ataque — publicada com a permissão da organização afetada. Abaixo, a Sophos lista as principais táticas com as quais cibercriminosos aumentam a pressão sobre as vítimas de ransomware para que paguem o resgate:
1. Roubar dados e ameaçar publicá-los ou leiloá-los online;
2. Enviar e-mail e ligar para funcionários, incluindo executivos seniores, ameaçando revelar informações pessoais;
3. Notificar ou ameaçar notificar parceiros de negócios, clientes, mídia e outros sobre a violação e exfiltração de dados;
4. Silenciar as vítimas, alertando-as para não entrarem em contato com as autoridades;
5. Recrutar insiders para ajudá-los a violar redes;
6. Redefinir senhas;
7. Direcionar ataques de phishing para as contas de e-mail das vítimas;
8. Excluir backups online e criar cópias de volumes;
9. Imprimir cópias físicas da nota de resgate em todos os dispositivos conectados, incluindo terminais de ponto de venda;
10. Lançar ataques distribuídos de negação de serviço contra o site do alvo.
O artigo da Sophos explica cada tática com mais detalhes e exemplos de grupos de ransomware que as implantaram. Além disso, o material inclui conselhos sobre o que os defensores podem fazer para proteger as organizações e funcionários contra comportamentos de invasores e ameaças cibernéticas em geral.
Mais informações sobre o comportamento dos cibercriminosos, relatórios de incidentes do mundo real e conselhos para profissionais de operações de segurança estão disponíveis no Sophos News SecOps.
Táticas, técnicas e procedimentos (TTPs) e muito mais para diferentes tipos de ransomware estão disponíveis no SophosLabs Uncut, o centro de inteligência de ameaças da Sophos.