Enquanto a resposta ao conto de Cowles tem sido uma mistura de elogios e zombarias, especialistas em ameaças online afirmam que é tolo pensar que você é tão esperto a ponto de nunca cair em um golpe profissional. “A realidade é que criminosos que perpetram fraudes – seja por telefone, e-mail ou mídia social – são muito bons em engenharia social”, diz Selena Larson, analista sênior de inteligência de ameaças na empresa de segurança Proofpoint, que descreve Cowles como “extremamente corajoso”.
As táticas manipuladoras que os golpistas usaram contra Cowles são comuns. Elas incluem, segundo Larson, “fazer com que alguém tenha medo por si mesmo ou por suas famílias, fazê-los se sentirem animados ou atraídos pela possibilidade de dinheiro ou romance, ou qualquer número de emoções intensificadas para levá-los a tomar decisões que de outra forma não tomariam.” Para se proteger de golpes como o que enganou Cowles, Larson sugere estar em alerta máximo para qualquer um tentando isolá-lo das pessoas em sua vida, e não confiar em alguém se passando por funcionário do governo ou celebridade. “Forçar um senso de urgência”, como pedir dinheiro imediatamente, também é um grande sinal de alerta. “Se as pessoas estão preocupadas em serem alvo de fraudadores”, diz Larson, “devem imediatamente interromper o contato e relatar a atividade.”
Ou você pode adotar a nova tática de Cowles: Nunca atender o telefone.
Ferramentas de IA generativa como o ChatGPT estão na moda – incluindo entre hackers que trabalham em nome da Rússia, China e Coreia do Norte, segundo pesquisa publicada esta semana pela Microsoft e OpenAI. Embora os pesquisadores observem que não identificaram “ataques significativos” que usem grandes modelos de linguagem como os que alimentam o ChatGPT da OpenAI, eles encontraram amplo uso de ferramentas de IA generativa para pesquisa, reconhecimento, “tarefas de script básicas” e formas de melhorar o código usado para realizar ciberataques. “A Microsoft e a OpenAI ainda não observaram técnicas de ataque ou abuso habilitadas por IA particularmente inovadoras ou únicas resultantes do uso de atores de ameaça de IA”, escreveu a Microsoft em um post de blog esboçando a pesquisa. “No entanto, a Microsoft e nossos parceiros continuam a estudar de perto esse cenário.”
O Departamento de Justiça dos EUA anunciou esta semana que havia desativado uma botnet controlada pelo APT28, um grupo de hackers conhecido como Fancy Bear que opera sob o serviço de inteligência militar GRU da Rússia. Segundo o DOJ, os hackers infectaram centenas de roteadores usados por residências e empresas com o malware “Moobot”, que o DOJ diz estar vinculado a um grupo de cibercriminosos. Os hackers Fancy Bear então usaram o Moobot para “instalar seus próprios scripts e arquivos personalizados que endureceram a botnet, transformando-a em uma plataforma global de ciberespionagem”, de acordo com o DOJ. Para tomar controle da botnet, o governo dos EUA também usou o Moobot para excluir “dados roubados e maliciosos” nos roteadores e ajustou os firewalls dos roteadores para impedir que os hackers os acessassem remotamente. O procurador-geral dos EUA, Merrick Garland, elogiou a operação em uma declaração como um esforço bem-sucedido para “desmantelar as ferramentas cibernéticas maliciosas do governo russo que põem em perigo a segurança dos Estados Unidos e de nossos aliados.”
Os ataques de ransomware frequentemente visam hospitais, mas poucos tiveram um impacto tão amplo quanto um ataque contra o sistema de saúde da Romênia esta semana. Aproximadamente 100 hospitais tiraram seus sistemas do ar depois que os atacantes atingiram um sistema de gerenciamento hospitalar popular. Autoridades romenas afirmam que 25 hospitais tiveram seus dados criptografados pelo ransomware, que visou o Sistema de Informações Hipócrates (HIS) na noite de 11 de fevereiro. Outros 75 hospitais tiraram voluntariamente seus sistemas do ar para evitar possíveis infecções. A interrupção forçou os hospitais a voltarem aos registros em papel. Os atacantes, que ainda não foram identificados, exigiram um resgate de 3,5 bitcoins, ou cerca de US $ 180.000, para descriptografar os arquivos.