sexta-feira, 22 de fevereiro de 2019

Hackers ganharam mais de US$ 330 mil em campanha de extorsão sexual



Uma campanha de extorsão online envolvendo supostos conteúdos de natureza sexual gerou mais de US$ 332 mil para os hackers. Esses são os dados revelados pela Digital Shadows, uma companhia de análise em segurança da informação, que averiguou o funcionamento de uma operação criminosa que ganhou força em meados do ano passado, atingindo mais de 792 mil endereços de e-mail em todo o mundo.

O Brasil, inclusive, está no segundo lugar entre os países com maior número de vítimas desse golpe, com 5,3% dos envios de dinheiro para as contas dos criminosos tendo o país como origem. Em primeiro ficou o Vietnã, com 8,5%, e em terceiro a Índia, com 4,7%. As porcentagens baixas, de acordo com os especialistas, indicam que o golpe teve escala global e não foi direcionado a um território específico.

A prática existe desde 2017 e ganhou força com a ascensão das moedas virtuais, que facilitaram a transferência de fundos e, principalmente, dificultaram o rastreamento dos responsáveis pela extorsão. Na campanha realizada no segundo semestre do ano passado, a estimativa é que 3,1 mil pessoas tenham enviado dinheiro aos criminosos em troca do sigilo de imagens e vídeos íntimos que eles nem mesmo tinham de verdade.

O golpe acontecia por e-mail, a partir de listas vazadas de empresas ou serviços online. Em um texto agressivo, o hacker alegava ter invadido contas de redes sociais e serviços de armazenamento online e ter obtido imagens da vítima em poses provocantes ou realizando atos sexuais. Uma senha comum, destas listas de credenciais mais populares que são divulgadas todos os anos, era citada como prova da quebra na segurança, enquanto a ameaça era do envio do material para familiares, amigos e colegas de trabalho.

Os primeiros alertas sobre a campanha de extorsão foram emitidos por especialistas da Universidade Cornell, nos Estados Unidos, e depois replicados por empresas como Kroll e ESET. Mesmo sem comprovação de que os hackers estão de posse dos materiais íntimos, muitos usuários desesperados com um possível vazamento acabaram enviando dinheiro aos criminosos. Mesmo que utilizassem as senhas populares e pouco seguras, parece improvável que um comprometimento de perfis e serviços de cloud storage efetivamente tenha acontecido.

O relatório da Digital Shadows também cita um aumento na sofisticação de ataques desse tipo, como forma de convencer as vítimas sobre a ameaça. Engenharia social estaria sendo usada para incrementar os e-mails enviados, com informações públicas e oriundas de redes sociais como LinkedIn e Facebook sendo usada para maior direcionamento das chantagens. Isso aconteceria, entretanto, apenas com alguns alvos, enquanto a maioria recebia e-mails genéricos, mas, pelo jeito, também eficazes.

Ainda segundo o revelado pela companhia, 92 carteiras de Bitcoins foram utilizadas pelos criminosos para receber os fundos. Não se sabe ao certo se todos pertencem a um mesmo grupo de hackers ou se, com a popularidade do golpe, mais quadrilhas começaram a utilizar o mesmo método para extorquir usuários. As conclusões também envolvem o comprometimento de servidores reais de serviços de hospedagem, como forma de ocultar o disparo dos e-mails e reduzir o alcance de filtros de spam.

Os especialistas apontam ainda para uma segunda variação deste golpe, ainda em crescimento. Usando dados públicos de serviços que disponibilizam processos judiciais, hackers estariam ameaçando usuários com a liberação de informações constrangedoras ou comprometedoras a partir do sistema judiciário, também exigindo dinheiro em troca do sigilo diante de colegas de trabalho, principalmente.



Nenhum comentário:

Postar um comentário