Enquanto a resposta à história de Cowles tem sido uma mistura de elogios e zombarias, especialistas em ameaças online dizem que é tolice pensar que você é tão experiente a ponto de nunca cair em um golpe profissional. “A realidade é que os criminosos que perpetuam fraudes – seja por telefone, e-mail ou mídia social – são muito bons em engenharia social”, diz Selena Larson, analista sênior de inteligência de ameaças na empresa de segurança Proofpoint, que descreve Cowles como “extremamente corajoso”.
As táticas manipuladoras usadas pelos golpistas contra Cowles são comuns. Elas incluem, segundo Larson, “fazer alguém temer por si mesmo ou por suas famílias, torná-los animados ou tentados pela possibilidade de dinheiro ou romance, ou qualquer número de emoções intensificadas para levá-los a tomar decisões que de outra forma não tomariam.” Para se proteger de golpes como o que enganou Cowles, Larson sugere ficar em alerta máximo para quem tentar isolá-lo das pessoas em sua vida e não confiar em alguém se passando por um funcionário do governo ou celebridade. “Forçar um senso de urgência”, como pedir dinheiro imediatamente, também é um grande sinal vermelho. “Se as pessoas temem estar sendo alvo de fraudadores”, diz Larson, “devem interromper imediatamente o contato e relatar a atividade.”
Ou você pode adotar a nova tática de Cowles: nunca atender o telefone.
Ferramentas de IA generativa como o ChatGPT estão na moda – incluindo entre hackers que trabalham em nome da Rússia, China e Coreia do Norte, de acordo com pesquisa publicada nesta semana pela Microsoft e OpenAI. Embora os pesquisadores observem que ainda não identificaram “ataques significativos” que usem grandes modelos de linguagem como os que alimentam o ChatGPT da OpenAI, eles encontraram ampla utilização de ferramentas de IA generativa para pesquisa, reconhecimento, “tarefas básicas de script” e formas de melhorar o código usado para realizar ciberataques. “A Microsoft e a OpenAI ainda não observaram técnicas de ataque ou abuso único ou singular habilitadas por IA particularmente novas resultantes do uso de atores de ameaça da IA”, escreveu a Microsoft em uma postagem de blog delineando a pesquisa. “No entanto, a Microsoft e nossos parceiros continuam a estudar de perto este cenário.”
O Departamento de Justiça dos EUA anunciou nesta semana que havia interrompido uma botnet controlada pelo APT28, um grupo de hackers conhecido como Fancy Bear que opera sob o serviço de inteligência militar GRU da Rússia. Segundo o DOJ, os hackers infectaram centenas de roteadores usados por residências e empresas com o malware “Moobot”, que o DOJ diz estar vinculado a um grupo de cibercriminosos. Os hackers do Fancy Bear então usaram o Moobot para “instalar seus próprios scripts e arquivos feitos sob medida que repurpostaram a botnet, transformando-a em uma plataforma global de ciberespionagem”, segundo o DOJ. Para assumir o controle da botnet, o governo dos EUA também usou o malware Moobot para excluir “dados roubados e maliciosos” nos roteadores e, em seguida, ajustou os firewalls dos roteadores para evitar que os hackers os acessassem remotamente. O procurador-geral dos EUA, Merrick Garland, elogiou a operação em um comunicado como um esforço bem-sucedido para “desmantelar as ferramentas cibernéticas maliciosas do governo russo que colocam em perigo a segurança dos Estados Unidos e de nossos aliados.”
Os ataques de ransomware frequentemente visam hospitais, mas poucos tiveram um impacto tão generalizado quanto um ataque contra o sistema de saúde da Romênia nesta semana. Aproximadamente 100 hospitais desligaram seus sistemas depois que os atacantes atingiram um sistema popular de gerenciamento hospitalar. Autoridades romenas dizem que 25 hospitais tiveram seus dados criptografados pelo ransomware, que visou o Sistema de Informação Hipocrate (HIS) na noite de 11 de fevereiro. Outros 75 hospitais desligaram voluntariamente seus sistemas para evitar uma possível infecção. A interrupção forçou os hospitais a voltarem aos registros em papel. Os atacantes, que ainda não foram identificados, pediram um resgate de 3,5 bitcoins, ou cerca de US$ 180.000, para descriptografar os arquivos.