Dicas de Segurança: Como Não Cair em Golpes de $50,000

Enquanto a resposta à história de Cowles tem sido uma mistura de elogios e zombarias, especialistas em ameaças online dizem que é tolice pensar que você é tão experiente a ponto de nunca cair em um golpe profissional. “A realidade é que criminosos que perpetuam fraudes – seja por telefone, e-mail ou redes sociais – são muito bons em engenharia social”, diz Selena Larson, analista sênior de inteligência de ameaças da empresa de segurança Proofpoint, que descreve Cowles como “extremamente corajoso”.

As táticas manipulativas que os golpistas usaram contra Cowles são comuns. Elas incluem, segundo Larson, “fazer alguém ter medo por si mesmo ou por suas famílias, fazê-los se sentir animados ou atraídos pela possibilidade de dinheiro ou romance, ou qualquer número de emoções intensificadas para levá-los a tomar decisões que de outra forma não tomariam.” Para se proteger de golpes como o que enganou Cowles, Larson sugere estar alerta para qualquer pessoa que tente isolá-lo de pessoas de sua vida, e não confiar em alguém que se passe por um funcionário do governo ou celebridade. “Forçar um senso de urgência”, como pedir dinheiro imediatamente, também é um grande sinal de alerta. “Se as pessoas estiverem preocupadas em ser alvo de golpistas”, diz Larson, “elas devem interromper imediatamente o contato e relatar a atividade.”

Ou você pode adotar a nova tática de Cowles: nunca atender o telefone.

Ferramentas de inteligência artificial generativa, como o ChatGPT, estão em alta – inclusive entre hackers que trabalham em nome da Rússia, China e Coreia do Norte, de acordo com pesquisas publicadas nesta semana pela Microsoft e OpenAI. Embora os pesquisadores observem que eles “não identificaram ataques significativos” que usem grandes modelos de linguagem como os que alimentam o ChatGPT da OpenAI, eles encontraram amplo uso de ferramentas de inteligência artificial generativa para pesquisas, reconhecimento, “tarefas básicas de script” e maneiras de melhorar o código usado para realizar ciberataques. “A Microsoft e a OpenAI ainda não observaram técnicas de ataque ou abuso habilitadas por IA particularmente novas ou únicas resultantes do uso de IA por parte de atores de ameaças”, escreveu a Microsoft em uma postagem em blog descrevendo a pesquisa. “No entanto, a Microsoft e nossos parceiros continuam a estudar de perto esse cenário.”

O Departamento de Justiça dos EUA anunciou nesta semana que havia interrompido uma botnet controlada pelo APT28, um grupo de hackers conhecido como Fancy Bear que opera sob o serviço de inteligência militar GRU da Rússia. Segundo o DOJ, os hackers infectaram centenas de roteadores usados por residências e empresas com o malware “Moobot”, que o DOJ diz estar ligado a um grupo de cibercriminosos. Os hackers do Fancy Bear então usaram o Moobot para “instalar seus próprios scripts e arquivos adaptados que reutilizaram a botnet, transformando-a em uma plataforma global de espionagem cibernética”, de acordo com o DOJ. Para assumir o controle da botnet, o governo dos EUA também usou o malware Moobot para excluir “dados roubados e maliciosos” nos roteadores e depois ajustou os firewalls dos roteadores para impedir que os hackers os acessassem remotamente. O procurador-geral dos EUA, Merrick Garland, elogiou a operação em um comunicado como um esforço bem-sucedido para “desmantelar as ferramentas cibernéticas maliciosas do governo russo que colocam em perigo a segurança dos Estados Unidos e de nossos aliados”.

Os ataques de ransomware frequentemente visam hospitais, mas poucos tiveram um impacto tão generalizado como um ataque ao sistema de saúde da Romênia nesta semana. Aproximadamente 100 hospitais tiraram seus sistemas do ar depois que os atacantes atingiram um sistema popular de gerenciamento hospitalar. Autoridades romenas dizem que 25 hospitais tiveram seus dados criptografados pelo ransomware, que visou o Sistema de Informações Hipocrate (HIS) na noite de 11 de fevereiro. Outros 75 hospitais desligaram voluntariamente seus sistemas para evitar possíveis infecções. A interrupção forçou os hospitais a voltar aos registros em papel. Os atacantes, que ainda não foram identificados, exigiram um resgate de 3,5 bitcoins, ou cerca de US$ 180.000, para descriptografar os arquivos.