EXTORSÃO CIBERNÉTICA: Definição, Coberturas e Exemplos

Extorsão cibernética
Fonte da imagem: TechRepublic

O FBI recebeu cerca de 847,376 relatórios de extorsão cibernética em 2021. Desde então, o número continua aumentando a uma taxa incrível diariamente. A maioria das empresas e até mesmo indivíduos são vítimas de extorsão cibernética, e esses caras ainda estão empenhados em tirar vantagem das pessoas. Para evitar ser uma vítima, exigem medidas premium para evitar ser uma vítima. Depois que esses criminosos capturam seus dados ou site, o próximo passo é arruinar seu sistema de dados ou exigir um resgate. Algumas empresas estão sendo obrigadas a pagar grandes somas de dinheiro para recuperar o acesso aos seus recursos, à medida que os ataques e os pagamentos aumentam. Discutiremos como funciona a extorsão cibernética, denunciando-a se você for uma vítima, bem como as medidas que você pode usar como cobertura para proteger sua empresa desses vigaristas.

O que é extorsão cibernética

Quando um hacker adquire acesso ilegal a dados confidenciais ou sistemas de computador de sua empresa, a extorsão cibernética acontece quando eles exigem dinheiro em troca de permitir que você recupere o controle da situação ou interrompa o ataque. Por exemplo, se um hacker atacar seu site de comércio eletrônico com um negação de serviço (DDoS), os clientes podem não conseguir comprar seus produtos ou serviços até que você pague o resgate exigido.

Como funciona a extorsão online?

A extorsão cibernética refere-se a qualquer ataque que o invasor promete terminar até que você pague dinheiro. Em muitos casos, o hacker iniciará o ataque antes de entrar em contato com você e solicitar dinheiro. Depois que você dá o dinheiro, eles podem parar de atacar ou entregar o controle do seu sistema. Infelizmente, alguns atacantes quebram suas promessas. Isso mostra que uma organização pode não obter os resultados que deseja, mesmo depois de pagar o dinheiro.

Ao exigir dinheiro online, os cibercriminosos frequentemente fornecem conselhos sobre como fazê-lo. Isso geralmente envolve a obtenção de uma carteira bitcoin para enviar o dinheiro, o que oferece algumas vantagens ao hacker. As transações de Bitcoin não são apenas rápidas e fáceis, mas também protegem as identidades dos participantes, tornando incrivelmente difícil para as autoridades policiais rastrearem o invasor.

Como reconhecer golpes online

Se você souber ver os sinais de alerta, poderá evitar ser vítima de extorsão cibernética. Por exemplo, cuidado com sites fraudulentos e ilegais disfarçados de fontes legítimas. Os invasores os usam para forçar os usuários a fornecer informações confidenciais, como senhas de login.

Outro método pelo qual a extorsão cibernética pode começar é com um e-mail que parece ser de uma fonte confiável e faz uma oferta em dinheiro em troca de qualquer coisa que você faça, como ajudar em uma transferência eletrônica. Qualquer e-mail que solicite dinheiro de você deve ser visto como uma bandeira vermelha para uma fraude que pode levar à extorsão cibernética.

Como parar a extorsão cibernética em sua empresa

Aqui estão 12 precauções que você pode tomar para proteger sua empresa online de extorsões e evitar ter que fazer desembolsos financeiros significativos, como no caso de ataques cibernéticos recentes:

#1. Crie uma cópia de seus arquivos e dados

Mesmo se você tiver um ataque de ransomware, ainda poderá acessar os arquivos e dados necessários para continuar administrando seus negócios se tiver um backup simples de acessar.

#2. Ter uma compreensão profunda das informações necessárias para sua empresa funcionar

Conhecer as informações essenciais para o funcionamento do seu negócio lhe dará uma ideia mais clara dos ativos que você precisa proteger.

#3. Use firewalls e software antivírus

Essas medidas de segurança cibernética protegem contra malware que os hackers usam para lançar ataques de ransomware em seu computador.

#4. Realize verificações completas de antecedentes de todos os seus funcionários

O histórico criminal de um candidato, principalmente se envolver crimes cibernéticos, pode ser motivo de alarme.

#5. Ensine os membros da sua equipe sobre phishing e como evitá-lo

Tenha cuidado para trazer phishing de lança e baleia, bem como phishing. Enquanto o spear phishing tem como alvo pessoas ou grupos de funcionários específicos, o phishing de baleia tem como alvo aqueles em posições de influência. Quando os hackers tentam enganar as vítimas para que divulguem informações confidenciais, é phishing.

#6. A defesa da sua empresa contra ataques DDoS

É simples realizar um ataque DDoS, principalmente se o invasor usar uma botnet, que é uma rede de computadores que transmite solicitações falsas.

#7. Estabeleça um plano de gerenciamento de violação

Todos os que potencialmente são afetados devem estar envolvidos na mitigação de violações de dados. Além disso, faça exercícios de rotina, exercícios de mesa e sessões de treinamento para garantir que toda a sua equipe esteja preparada e competente.

#8. Empregue ferramentas contemporâneas

Atualize seu programa sempre que um patch de segurança for disponibilizado.

#9. Utilize sistemas de detecção de intrusão

Sua solução de detecção de intrusão deve ter notificações imediatas que são enviadas a todas as partes pertinentes.

#10. Implemente um sistema de autenticação baseado em requisitos de privilégios mínimos:

Se um trabalhador não precisar ter acesso a uma seção específica de sua rede, ele não deve ter acesso a ela.

#11. Invista em seguro cibernético

Uma apólice de seguro de extorsão cibernética pode proteger sua empresa das ramificações financeiras que geralmente seguem um ataque cibernético.

#12. Utilize tecnologia de cibersegurança de última geração

Para que as empresas sempre tenham acesso à inteligência de ameaças mais recente, isso deve incluir uma tecnologia que reúna dados de uma rede de inteligência de ameaças, como o FortiGuard Labs.

Exemplos de extorsão cibernética

Aqui estão alguns exemplos recentes de ataques cibernéticos que tiveram impacto internacional.

#1. Um ataque Kaseya Ransomware

Um ataque à cadeia de suprimentos contra o provedor de software de gerenciamento remoto Kaseya, com sede nos EUA, foi divulgado em 2 de julho de 2021. A empresa divulgou que os invasores podem usar sua tecnologia VSA para instalar ransomware em máquinas de consumo.

O ataque foi realizado pelo grupo cibercriminoso REvil, que tem sede na Rússia. A empresa estima que menos de 0.1% dos clientes da Kaseya foram afetados; no entanto, alguns desses clientes eram provedores de serviços gerenciados (MSP), que usavam o software Kaseya, e seus clientes também foram afetados.

#2. Ataque à cadeia de suprimentos SolarWinds

Em homenagem à sua vítima sediada em Austin, uma empresa de gerenciamento de TI, esse ataque maciço e incrivelmente inventivo da cadeia de suprimentos recebeu o apelido de SolarWinds quando foi identificado pela primeira vez em dezembro de 2020. Foi realizado pelo APT 29, um grupo com vínculos com o Governo russo que frequentemente se envolve em crimes cibernéticos.

O ataque afetou uma atualização do software SolarWinds para a plataforma Orion. Durante o hack, os agentes de ameaças infectaram as atualizações do Orion com malware que mais tarde recebeu os nomes de ransomware Sunburst ou Solorigate. As modificações foram então disponibilizadas aos clientes da SolarWinds.

O ataque da SolarWinds é considerado um dos mais sérios ataques de espionagem cibernética nos EUA porque comprometeu com sucesso as forças armadas dos EUA, várias agências federais sediadas nos EUA, incluindo aquelas encarregadas de armas nucleares, serviços de infraestrutura crítica e a maioria da Fortune 500 empresas.

#3. Ataque DDoS da Amazon

Em fevereiro de 2020, a Amazon Web Services (AWS) foi alvo de um sério ataque distribuído de negação de serviço (DDoS). A organização experimentou e combateu um ataque DDoS de 2.3 Tbps (terabits por segundo) com uma taxa de solicitação por segundo (rps) de 694,201 e uma taxa de encaminhamento de pacotes de 293.1 Mpps. Acredita-se que um dos maiores ataques DDoS de todos os tempos tenha ocorrido.

#4. Ataque de execução remota de código do Microsoft Exchange

Em março de 2021, um ataque cibernético considerável foi lançado contra o Microsoft Exchange, um conhecido serviço de e-mail corporativo. Ele faz uso de quatro vulnerabilidades de dia zero diferentes do servidor Microsoft Exchange.

Esses buracos permitem a criação de URLs falsos e não confiáveis ​​por hackers, que podem usá-los para obter acesso a um sistema Exchange Server e fornecer ao malware uma rota de armazenamento do lado do servidor. Os invasores podem acessar todo o sistema de um servidor e todos os seus dados graças a um ataque de Execução Remota de Código (RCE). Os invasores colocam backdoors nos sistemas de destino, roubam informações confidenciais e fazem tudo isso de maneira quase indetectável.

#5. Ataque de celebridades no Twitter

Em julho de 2020, três invasores obtiveram acesso ao Twitter e assumiram o controle de contas conhecidas do Twitter. Eles usaram técnicas de engenharia social para obter acesso aos sistemas internos de gerenciamento da empresa e coletar senhas de funcionários, que mais tarde foram classificadas como esforços de phishing pelo Twitter (phone phishing).

Qual é a forma comum de extorsão cibernética?

Os cibercriminosos costumam usar o ransomware como meio de extorsão para exigir dinheiro.

Denúncia de extorsão cibernética

Todos os anos, milhões de pessoas são enganadas por golpistas usando software ou serviços de internet. Esses vigaristas enganam suas vítimas para que enviem dinheiro ou divulguem informações privadas. Como resultado, é crucial tomar medidas de segurança e denunciar fraudes na Internet se você for uma vítima. Denunciar qualquer tipo de extorsão cibernética geralmente é a melhor medida contra esses vigaristas. De qualquer forma, destacaremos algumas das maneiras pelas quais os truques de extorsão cibernética ocorrem, para que você resolva a situação de maneira eficaz se for uma vítima.

Canais de denúncia de extorsão cibernética

Conhecer o pessoal de segurança apropriado para relatar é o primeiro passo para relatar qualquer extorsão cibernética. Se você acredita que é vítima de fraude na Internet ou outro tipo de crime cibernético, denuncie ao Internet Crime Complaint Center (IC3). Além disso, você pode fornecer dicas através do site do FBI.

Sua reclamação será encaminhada às autoridades locais, nacionais, estaduais ou internacionais. Você também deve entrar em contato com a empresa que emite seu cartão de crédito. Informe-os se estiver contestando compras não autorizadas ou se achar que o número do seu cartão de crédito foi roubado.

Quaisquer supostos crimes online devem ser denunciados às seguintes organizações governamentais:

#1. Centro de reclamações de crimes na Internet (IC3)

aceita acusações de crime envolvendo a internet. O IC3 notifica as autoridades locais, estaduais, federais ou internacionais sobre as reclamações que recebe. Além de registrar uma reclamação no IC3, entre em contato com a operadora do seu cartão de crédito. Diga a eles se você acha que suas informações de cartão de crédito foram roubadas, se houve cobranças não autorizadas ou de outra forma.

#2. Comissão Federal de Comércio (FTC)

Reclamações de consumidores e golpes online são reportados a todos os níveis do sistema legal. A FTC não pode resolver reclamações específicas, mas pode fornecer recomendações sobre como proceder.

#3. eConsumer.gov

Aceita reclamações sobre compras online e negócios com empresas estrangeiras.

#4. O Departamento de Justiça (DOJ)

pode ajudá-lo a denunciar crimes de propriedade intelectual ou online às autoridades competentes.

Você conhece as várias formas de fraude na Internet?

As formas mais comuns de fraude online incluem:

  1. Phishing, ou spoofing, é a prática de roubar identidades usando e-mails, textos ou sites falsos. Como alternativa, ele pode ser usado para obter dados confidenciais, como senhas de contas, números de cartão de crédito, números de contas bancárias, PINs de cartões de débito e muito mais.
  2. Informações privadas, como detalhes financeiros ou pessoais, podem ser acessadas acidentalmente, vazadas ou publicadas de um local protegido, resultando em violações de dados. É possível utilizar essas informações para crimes financeiros e roubo de identidade.
  3. Malware é um software destrutivo e projetado para destruir computadores e sistemas de computador.
  4. Fraude de leilão na Internet é a deturpação de itens em um site de leilão online. Ou pode ocorrer se um varejista on-line não fornecer ao cliente os itens conforme prometido.
  5. Fraude de cartão de crédito é quando os vigaristas obtêm acesso a números de cartão de crédito ou débito de forma fraudulenta para obter dinheiro ou propriedade.

Cobertura de extorsão cibernética

Algumas apólices de seguro incluem um contrato de seguro chamado “Cobertura de extorsão cibernética” para cobrir reclamações relacionadas a violações de dados. Enquanto algumas empresas se referem a ele como “seguro de privacidade e cibernética”, outras o chamam de “seguro de segurança e privacidade da informação” ou “seguro de segurança cibernética”. Qualquer um deles que você ouvir, refere-se simplesmente à sua cobertura de extorsão cibernética.

Esse plano de seguro oferece cobertura para as despesas relacionadas a um incidente de extorsão cibernética, como quando um segurado recebe um e-mail avisando que seu site será comprometido até que pague um resgate de US$ 10 milhões. As despesas protegidas por este contrato de seguro são

  • Recursos usados ​​para atender demandas de extorsão,
  • O preço de contratar especialistas em segurança de computadores para impedir tentativas de extorsão no futuro e
  • As despesas relacionadas à negociação ou negociação com extorsionários cibernéticos.

Algumas seguradoras não oferecem cobertura de extorsão cibernética devido ao nível semelhante de proteção oferecido pelas apólices de seguro de sequestro e resgate (também conhecidas como “cobertura de extorsão de comércio eletrônico”). A cobertura de extorsão cibernética está sujeita a um limite agregado anual e uma franquia anual agregada, assim como outras apólices de seguro cibernético e de privacidade.

O que fazer se alguém estiver extorquindo você online?

Denunciar a extorsão cibernética é algo que todos que enfrentam esses problemas devem fazer. Assim que receber qualquer e-mail ou notificação de chantagem, informe as autoridades competentes. Tenha em mente que é duvidoso que você consiga satisfazer as exigências do chantagista. Evite confrontar a pessoa (online ou pessoalmente) e pare imediatamente de se comunicar com ela.

O que é uma ameaça de extorsão cibernética?

Os cibercriminosos geralmente usam ameaças para se envolver em conduta hostil contra uma vítima para extrair dinheiro de indivíduos e empresas.

Extorsão cibernética é o mesmo que ransomware?

Software malicioso chamado ransomware, muitas vezes conhecido como extorsão cibernética, pode desligar sistemas de computador.

O que é chantagem digital?

A extorsão digital é a prática de exigir que uma pessoa ou empresa pague em troca de recuperar o acesso a ativos de computador roubados.

Alguém pode usar o e-mail como veículo de extorsão?

Claro, essa é a principal fonte de crimes cibernéticos. Esses criminosos ameaçam empresas via e-mail e indivíduos. Por exemplo, eles podem enviar uma mensagem para uma empresa, informando que, se não receberem uma determinada quantia em dinheiro, revelarão informações confidenciais, explorarão uma falha de segurança ou lançarão um ataque que comprometerá a rede da empresa.

Conclusão

Com o avanço da tecnologia, a extorsão cibernética está aumentando, no entanto, independentemente do que esses criminosos ameaçam fazer, denunciar às autoridades competentes é a coisa certa a fazer.

Perguntas frequentes sobre extorsão cibernética

Quais são os 5 crimes cibernéticos?

  • Spoofing do site.
  • Golpes de phishing.
  • Malware
  • ransomware.
  • Hacking de IoT.

Qual é a punição para o crime cibernético?

Uma condenação por crimes cibernéticos específicos pode resultar em encarceramento para o infrator. Isso significa que o infrator pode enfrentar uma pena de prisão ou prisão.

  1. SEGURANÇA NA INTERNET PARA NEGÓCIOS: MELHORES OPÇÕES E AVALIAÇÕES EM 2023
  2. Ameaças à segurança do trabalho remoto: o que você precisa saber
  3. Problemas de segurança excêntricos do Blockchain em 2023
  4. Riscos de segurança e preocupações em relação ao Bitcoin
  5. DISC ASSESSMENT: Definição, Tipos e Teste
  6. NOVAS HABILIDADES PARA APRENDER: Melhores habilidades de pagamento em 2023
  7. TIPOS DE SEGURO PARA PEQUENAS EMPRESAS: Significado, Cobertura, Tipos e Requisitos

Referências 

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar