CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Série “Squid Game” é usada para espalhar malware

FBI alerta sobre novas estratégias implementadas por cibercriminosos. Operação internacional detém afiliados do prolífico ransomware REvil. Sucesso da Netflix, “Squis Game” vira ferramenta de malware. O que você vai ler:

Criminosos afiliados ao ransomware REvil são detidos

Autoridades romenas prenderam dois indivíduos suspeitos de lançar ataques cibernéticos usando o ransomware Sodinokibi / REvil. Eles são supostamente responsáveis ​​por 5.000 infecções, respondendo por € 500.000 em pagamentos de resgate, de acordo com a agência lesgislativa europeia, Europol.

O REvil foi um dos grupos de ransomware mais notórios de 2021, responsável por centenas de ataques de alto perfil em todo o mundo. Este ano, a gangue sumiu temporariamente do mapa, mas os ataques não deram quaisquer indícios de parar também.

Além dessas, a Operação GoldDust, como foi chamada, foi responsável por três prisõesm em fevereiro e abril, por autoridades na Coreia do Sul, de afiliados envolvidos com o ransomware REvil; outro afiliado foi preso na Europa, em outubro. No total, a operação resultou em sete detenções e é a primeira vez que elas são divulgadas publicamente pelas autoridades policiais.

A operação envolveu polícias de países de todo o mundo e agências internacionais, como a Europol, a Eurojust e a Interpol. As prisões decorrem de uma operação conjunta que conseguiu identificar e interceptar comunicações, bem como apreender infraestruturas utilizadas durante as campanhas.

A Europol apoiou a operação fornecendo suporte analítico, bem como análise de malware e criptomoeda. Os 17 países que participam da Operação GoldDust são Austrália, Bélgica, Canadá, França, Alemanha, Holanda, Luxemburgo, Noruega, Filipinas, Polônia, Romênia, Coréia do Sul, Suécia, Suíça, Kuwait, Reino Unido e Estados Unidos.

DarkSide ressurge como BlackMatter, mas volta à escuridão

O prolífico DarkSide, grupo de ransomware que desapareceu e ressurgiu das cinzas sob outro nome, aparentemente vai desaparecer de novo: BlackMatter, o novo alias da gangue, disse que vai interromper suas atividades “devido ao aumento da pressão das autoridades”, de acordo com uma mensagem postada em seu site.

O perfil VX-Underground – que agrega uma coleção de código-fonte de malware, amostras de ciberataques e recursos diversos – postou uma captura de tela da mensagem, em russo, em sua timeline do Twitter. Ele também postou uma tradução para o inglês.

“Devido a certas circunstâncias insolúveis associadas à pressão das autoridades (como parte da equipe não estar mais disponível, após as últimas notícias) – o projeto está encerrado”, dizia a mensagem.

O BlackMatter, que geria uma operação robusta de ransomware como serviço (RaaS), ainda permitirá que sua infraestrutura envie correspondências para empresas, para comunicação futura, bem como permitirá que suas afiliadas obtenham um descriptografador para seu ransomware, de acordo com a mensagem. O intuito é que ataques associados ao BlackMatter ainda sejam passíveis de resgate e de negociação, mesmo com o fim do grupo.

“Desejamos a todos muito sucesso, é um prazer trabalhar”, encerra a mensagem.

Malwares inspirados em “Squid Game”, da Netflix, infectam milhares de usuários

No início deste mês, a Forbes compartilhou um aviso sobre malwares que se apoiavam no sucesso da série da Netflix, Squid Game, e que haviam se infiltrado na Google Play Store, infectando milhares de usuários antes de a loja de aplicativos derrubá-los.

No entanto, não são apenas os usuários do Android que precisam ser cautelosos. Muitos arquivos maliciosos, sites de phishing e lojas fraudulentas também surgiram online, explorando o tema da série.

A estratégia não é nova: muitas dessas lojas falsas fingiam estar vendendo fantasias inspiradas nos trajes dos personagens de Squid Game, que já se tornaram instantaneamente reconhecíveis. Aqueles que não conseguiram resistir à tentação e tentaram comprar quase certamente nunca receberão os produtos… E também entregaram, inadvertidamente, dados de cartões de crédito e/ou débito e outras informações pessoais a fraudadores.

Já outros sites afirmam estar realizando concursos inspirados no jogo mortal de Squid Game. Os usuários são levados a acreditar que podem jogar versões online de alguns dos jogos dos programas e ganhar prêmios importantes em criptomoedas.

Mas, na realidade, além de não haver prêmios, os jogos só oferecem malware e um grande risco de roubo de identidade no final do processo de inscrição.

Por fim, como nem todo mundo que deseja se inteirar do fenômeno Squid Game deseja assinar a Netflix, vários sites agora afirmam oferecer streaming gratuito do programa. Longe disso, porém: os downloads que eles oferecem – seja disfarçado como um player autônomo ou um codec de vídeo que permitirá a transmissão em seu navegador – são cavalos de Tróia.

FBI alerta: criminosos usam eventos financeiros e informações da Bolsa de Valores para alavancar seus ataques

O FBI divulgou um novo relatório dizendo que grupos de ransomware estão cada vez mais usando “eventos financeiros significativos” como alavanca para seus ataques.

De acordo com o FBI, grupos de ransomware estão usando eventos como, fusões e aquisições, para visar empresas e forçá-las a pagar resgates.

“Antes de um ataque, os criminosos pesquisam informações publicamente disponíveis, como a avaliação das ações da vítima na Bolsa de Valores, bem como informações financeiras não divulgadas publicamente. Se as vítimas não pagarem o resgate rapidamente, os cibercriminosos ameaçam vazar essas informações, causando uma potencial reação do investidor”, escreveu o FBI.

O FBI também observou que, embora os grupos de ransomware distribuam malware indiscriminadamente, eles geralmente selecionam cuidadosamente suas vítimas com base nas informações que obtêm das invasões iniciais.

Os grupos buscam dados ou informações que sabem que afetarão o preço das ações de uma empresa e “ajustam seu cronograma de extorsão em base desses eventos”, descobriu o FBI.

A agência também observou que, de março a julho de 2020, pelo menos três empresas americanas de capital aberto foram atacadas por grupos de ransomware enquanto passavam pelo processo de fusão e aquisição.

Duas dessas três estavam negociando os acordos financeiros em particular, indicando que os grupos de ransomware haviam obtido acesso a dados confidenciais.

Mantenha sua empresa segura: conheça as soluções da Compugraf e saiba como podemos te ajudar!

Leia outros artigos