Uma
campanha de extorsão online envolvendo supostos conteúdos de natureza sexual
gerou mais de US$ 332 mil para os hackers. Esses são os dados revelados pela
Digital Shadows, uma companhia de análise em segurança da informação, que
averiguou o funcionamento de uma operação criminosa que ganhou força em meados
do ano passado, atingindo mais de 792 mil endereços de e-mail em todo o mundo.
O Brasil,
inclusive, está no segundo lugar entre os países com maior número de vítimas
desse golpe, com 5,3% dos envios de dinheiro para as contas dos criminosos
tendo o país como origem. Em primeiro ficou o Vietnã, com 8,5%, e em terceiro a
Índia, com 4,7%. As porcentagens baixas, de acordo com os especialistas,
indicam que o golpe teve escala global e não foi direcionado a um território
específico.
A prática
existe desde 2017 e ganhou força com a ascensão das moedas virtuais, que
facilitaram a transferência de fundos e, principalmente, dificultaram o
rastreamento dos responsáveis pela extorsão. Na campanha
realizada no segundo semestre do ano passado, a estimativa é que 3,1
mil pessoas tenham enviado dinheiro aos criminosos em troca do sigilo de
imagens e vídeos íntimos que eles nem mesmo tinham de verdade.
O golpe
acontecia por e-mail, a partir de listas vazadas de empresas ou serviços
online. Em um texto agressivo, o hacker alegava ter invadido contas de redes
sociais e serviços de armazenamento online e ter obtido imagens da vítima em
poses provocantes ou realizando atos sexuais. Uma senha comum, destas listas de
credenciais mais populares que são divulgadas todos os anos, era citada como
prova da quebra na segurança, enquanto a ameaça era do envio do material para
familiares, amigos e colegas de trabalho.
Os
primeiros alertas sobre a campanha de extorsão foram emitidos por especialistas
da Universidade Cornell, nos Estados Unidos, e depois replicados por empresas
como Kroll e ESET. Mesmo sem comprovação de que os hackers estão de posse dos
materiais íntimos, muitos usuários desesperados com um possível vazamento
acabaram enviando dinheiro aos criminosos. Mesmo que utilizassem as senhas
populares e pouco seguras, parece improvável que um comprometimento de perfis e
serviços de cloud storage efetivamente tenha acontecido.
O
relatório da Digital Shadows também cita um aumento na sofisticação de ataques
desse tipo, como forma de convencer as vítimas sobre a ameaça. Engenharia
social estaria sendo usada para incrementar os e-mails enviados, com
informações públicas e oriundas de redes sociais como LinkedIn e Facebook sendo usada para maior
direcionamento das chantagens. Isso aconteceria, entretanto, apenas com alguns
alvos, enquanto a maioria recebia e-mails genéricos, mas, pelo jeito, também
eficazes.
Ainda
segundo o revelado pela companhia, 92 carteiras de Bitcoins foram utilizadas
pelos criminosos para receber os fundos. Não se sabe ao certo se todos
pertencem a um mesmo grupo de hackers ou se, com a popularidade do golpe, mais
quadrilhas começaram a utilizar o mesmo método para extorquir usuários. As
conclusões também envolvem o comprometimento de servidores reais de serviços de
hospedagem, como forma de ocultar o disparo dos e-mails e reduzir o alcance de
filtros de spam.
Os
especialistas apontam ainda para uma segunda variação deste golpe, ainda em
crescimento. Usando dados públicos de serviços que disponibilizam processos
judiciais, hackers estariam ameaçando usuários com a liberação de informações
constrangedoras ou comprometedoras a partir do sistema judiciário, também
exigindo dinheiro em troca do sigilo diante de colegas de trabalho,
principalmente.
Fonte: Digital Shadows
Nenhum comentário:
Postar um comentário