O ALPHV, também conhecido como ransomware BlackCat, é conhecido por testar novas táticas de extorsão como forma de pressionar e envergonhar as vítimas para que paguem. Sua mais recente inovação é criar réplicas exatas dos sites das vítimas para roubar seus dados.
Essas táticas nem sempre são bem-sucedidas, mas nos mostram do que os hackers são capazes.
Como tudo isso aconteceu
Em 26 de dezembro de 2022, os agentes de ameaças postaram em um site oculto sobre uma violação de dados em uma empresa de serviços financeiros. A vítima não respondeu aos pedidos de resgate dos hackers e como punição eles divulgaram todos os seus dados.
Os agentes também decidiram exfiltrar dados em um site que imitava o site da vítima e até possuía seu nome de domínio. No entanto, em vez de usar o mesmo texto do site original, outro texto foi criado pelos próprios hackers.
Ransomware
O site clone está em um site “normal” para garantir ampla disponibilidade de arquivos roubados. Atualmente, ele exibe documentos que vão desde memorandos para funcionários, formulários de pagamento, informações de funcionários, dados de ativos e despesas, dados financeiros de parceiros e digitalizações de passaporte, de acordo com o Bleeping Computer.
No total, há 3,5 GB de dados vazados. A empresa não comentou esta história.
Quão fácil é coletar dados de phishing?
Depende do tipo de dados, mas em geral é bastante simples por um motivo simples: a maioria dos usuários fornece esse tipo de informação o tempo todo. Segundo a Kaspersky, existem vários métodos de golpes de phishing, dos mais simples aos mais complexos, que até mesmo um leigo pode usar para obter os dados que deseja.
Vejamos alguns exemplos:
1. Rosto
O reconhecimento facial é um dos métodos mais sofisticados. Primeiro, o invasor precisa de uma imagem real do alvo (normalmente, a vítima é um executivo de uma grande empresa) e, em seguida, usa um software privado para encontrar uma correspondência nas redes sociais.
Um deles é o FindFace, que visa fornecer uma solução de segurança.
2. Nome e/ou sobrenome
Este é o golpe de phishing mais básico. Com o nome e/ou sobrenome de um alvo, a busca por informações na Pesquisa Google fica muito mais fácil. Obviamente, a eficácia dessa abordagem depende de quão comum é o nome (por exemplo, “José da Silva” não é muito promissor) e se o indivíduo tem presença na Internet.
3. Número do celular
Esse é um dos golpes de phishing mais eficazes do Brasil, pois cada número de celular está vinculado ao CPF do usuário. Como muitas pessoas não se importam com o número em si, pois ele pode ser facilmente alterado, as pessoas costumam compartilhá-lo nas redes sociais, abrindo caminho para chamadas e mensagens de texto falsas.
Quer um exemplo? Digite Twitter e procure a frase “observe meu celular”.
4. Endereço de e-mail
Como os números de telefone celular, tendemos a compartilhar nossos endereços de e-mail com quase todos, mesmo aqueles endereços reservados para correspondência comercial ou que divulgamos publicamente online. Com um deles instalado, os hackers podem facilmente enviar mensagens falsas tentando direcioná-lo para sites maliciosos.
5. Nome de usuário
Ferramentas online como Namech_k e Knowem podem pesquisar nomes de usuário na Internet, procurando correspondências em vários serviços. Portanto, se um hacker souber seu nome de usuário em uma plataforma, ele poderá persegui-lo em outras plataformas para lançar mais iscas falsas para levá-lo a pelo menos uma delas.
Como se proteger de golpes de phishing?
1. Verifique o e-mail
Isso é básico, mas sempre verifique o endereço de e-mail do remetente. Não clique em nada que contenha caracteres ou expressões estranhas;
2. Não clique em links suspeitos
Isso se aplica a links enviados por e-mail, redes sociais ou mensagens de texto; evite clicar em qualquer coisa e sempre verifique as fontes oficiais antes de tomar qualquer decisão. Em geral, bancos e instituições financeiras nunca solicitam dados por telefone ou eletronicamente;
3. Use ferramentas de segurança
Software antivírus, firewalls e outros softwares fornecem bloqueio de phishing e estão sempre atualizados com novos sites e aplicativos identificados como maliciosos.