Enquanto a resposta ao relato de Cowles tem sido uma mistura de elogios e zombarias, especialistas em ameaças online dizem que é tolice pensar que você é tão esperto a ponto de nunca cair em um golpe de um profissional fraudador. “A realidade é que criminosos que perpetuam fraudes – seja por telefone, e-mail ou mídias sociais – são muito bons em engenharia social”, diz Selena Larson, analista sênior de inteligência de ameaças na empresa de segurança Proofpoint, que descreve Cowles como “extremamente corajoso”.
Táticas manipuladoras que os golpistas usaram contra Cowles são comuns. Elas incluem, segundo Larson, “fazer alguém ter medo por si mesmo ou por suas famílias, fazê-los se animar ou se sentir atraídos pela possibilidade de dinheiro ou romance, ou qualquer número de emoções intensificadas para levá-los a tomar decisões que de outra forma não tomariam”. Para se proteger de golpes como o que enganou Cowles, Larson sugere estar atento a qualquer pessoa que tente isolá-lo de pessoas em sua vida e não confiar em alguém se passando por funcionário do governo ou celebridade. “Forçar um senso de urgência”, como pedir dinheiro imediatamente, também é um grande alerta vermelho. “Se as pessoas suspeitarem que estão sendo alvo de fraudadores”, diz Larson, “elas devem imediatamente cortar o contato e relatar a atividade”.
Ou você pode adotar a nova tática de Cowles: Nunca atender o telefone.
Ferramentas de IA generativa como ChatGPT estão em alta, incluindo entre hackers trabalhando em nome da Rússia, China e Coreia do Norte, de acordo com uma pesquisa publicada nesta semana pela Microsoft e OpenAI. Enquanto os pesquisadores observam que “não identificaram ataques significativos” que usam modelos de linguagem grandes como os que alimentam o ChatGPT da OpenAI, eles encontraram uso generalizado de ferramentas de IA generativa para pesquisa, reconhecimento, “tarefas básicas de script” e formas de melhorar o código usado para realizar ataques cibernéticos. “A Microsoft e a OpenAI ainda não observaram técnicas de ataque ou abuso habilitadas por IA particularmente novas ou únicas resultantes do uso de ameaças de atores de IA”, escreveu a Microsoft em um post de blog delineando a pesquisa. “No entanto, a Microsoft e nossos parceiros continuam a estudar de perto esse cenário.”
O Departamento de Justiça dos EUA anunciou nesta semana que havia interrompido uma botnet controlada pelo APT28, um grupo de hackers conhecido como Fancy Bear que opera sob o serviço de inteligência militar GRU da Rússia. De acordo com o DOJ, os hackers infectaram centenas de roteadores usados por residências e empresas com o malware “Moobot”, que o DOJ diz estar ligado a um grupo de cibercriminosos. Os hackers Fancy Bear usaram o Moobot para “instalar seus próprios scripts e arquivos personalizados que repurpostaram a botnet, transformando-a em uma plataforma global de espionagem cibernética”, de acordo com o DOJ. Para assumir o controle da botnet, o governo dos EUA também usou o malware Moobot para excluir “dados furtados e maliciosos” nos roteadores e em seguida ajustou os firewalls dos roteadores para evitar que os hackers os acessassem remotamente. O procurador-geral dos EUA, Merrick Garland, elogiou a operação em um comunicado como um esforço bem-sucedido para “desmantelar as ferramentas cibernéticas maliciosas do governo russo que colocam em perigo a segurança dos Estados Unidos e de nossos aliados”.
Os ataques de ransomware frequentemente visam hospitais, mas poucos tiveram um impacto tão generalizado quanto um ataque contra o sistema de saúde da Romênia nesta semana. Aproximadamente 100 hospitais tiraram seus sistemas do ar depois que atacantes atingiram um sistema de gerenciamento hospitalar popular. Autoridades romenas dizem que 25 hospitais tiveram seus dados criptografados pelo ransomware, que mirou o Sistema de Informação Hipocrate (HIS) na noite de 11 de fevereiro. Outros 75 hospitais voluntariamente desligaram seus sistemas para evitar possível infecção. A interrupção forçou os hospitais a voltarem aos registros em papel. Os atacantes, que ainda não foram identificados, pediram um resgate de 3,5 bitcoins, ou cerca de US $ 180.000, para descriptografar os arquivos.