Segurança na Semana: Como não cair em golpes e perder $50.000

Enquanto a resposta à história de Cowles tem sido uma mistura de elogios e zombaria, especialistas em ameaças online dizem que é insensato pensar que você é tão esperto a ponto de nunca cair em um golpe profissional. “A realidade é que os criminosos que praticam fraudes – seja por telefone, e-mail ou mídia social – são muito bons em engenharia social”, diz Selena Larson, analista sênior de inteligência de ameaças na empresa de segurança Proofpoint, que descreve Cowles como “extremamente corajoso”.

As táticas manipulativas usadas pelos golpistas contra Cowles são comuns. Elas incluem, segundo Larson, “fazer alguém ter medo por si ou por suas famílias, fazê-los sentir animados ou atraídos pela possibilidade de dinheiro ou romance, ou qualquer número de emoções intensificadas para levá-los a tomar decisões que de outra forma não tomariam.” Para se proteger de golpes como o que enganou Cowles, Larson sugere estar alerta para qualquer pessoa tentando isolá-lo das pessoas em sua vida e não confiar em alguém que se passa por funcionário do governo ou celebridade. “Forçar um sentido de urgência”, como pedir dinheiro imediatamente, também é um grande sinal de alerta. “Se as pessoas estiverem preocupadas em ser alvo de fraudadores”, diz Larson, “elas devem imediatamente interromper o contato e relatar a atividade.”

Ou você pode adotar a nova tática de Cowles: Nunca atenda o telefone.

Ferramentas de IA generativa como o ChatGPT estão na moda – inclusive entre hackers que trabalham em nome da Rússia, China e Coreia do Norte, de acordo com uma pesquisa publicada esta semana pela Microsoft e OpenAI. Embora os pesquisadores observem que não identificaram “ataques significativos” que usem grandes modelos de linguagem como os que alimentam o ChatGPT da OpenAI, eles encontraram um uso generalizado de ferramentas de IA generativa para pesquisa, reconhecimento, “tarefas de script básicas” e maneiras de melhorar o código usado para realizar ciberataques. “A Microsoft e a OpenAI ainda não observaram técnicas de ataque ou abuso habilitadas por IA particularmente novas ou únicas resultantes do uso de AI por atores de ameaças”, escreveu a Microsoft em um post no blog delineando a pesquisa. “No entanto, a Microsoft e nossos parceiros continuam a estudar de perto esse cenário.”

O Departamento de Justiça dos EUA anunciou esta semana que havia interrompido uma botnet controlada pelo APT28, um grupo de hackers conhecido como Fancy Bear que opera sob o serviço de inteligência militar GRU da Rússia. De acordo com o DOJ, os hackers infectaram centenas de roteadores usados por residências e empresas com o malware “Moobot”, que o DOJ diz estar vinculado a um grupo de cibercriminosos. Os hackers do Fancy Bear então usaram o Moobot para “instalar seus próprios scripts e arquivos personalizados que repurpostaram a botnet, transformando-a em uma plataforma global de ciberespionagem”, segundo o DOJ. Para tomar o controle da botnet, o governo dos EUA também usou o malware Moobot para excluir “dados roubados e maliciosos” nos roteadores e depois ajustou os firewalls dos roteadores para evitar que os hackers os acessassem remotamente. O procurador-geral dos EUA, Merrick Garland, elogiou a operação em uma declaração como um esforço bem-sucedido para “desmantelar as ferramentas de ciberespionagem maliciosas do governo russo que põem em perigo a segurança dos Estados Unidos e de nossos aliados.”

Os ataques de ransomware frequentemente visam hospitais, mas poucos tiveram um impacto tão amplo quanto um ataque ao sistema de saúde da Romênia esta semana. Aproximadamente 100 hospitais tiraram seus sistemas do ar depois que os atacantes atingiram um sistema popular de gerenciamento hospitalar. Autoridades romenas dizem que 25 hospitais tiveram seus dados criptografados pelo ransomware, que visou o Sistema de Informações Hipocrate (HIS) na noite de 11 de fevereiro. Outros 75 hospitais tiraram voluntariamente seus sistemas do ar para evitar possível infecção. A interrupção forçou os hospitais a voltar para registros de papel. Os atacantes, que ainda não foram identificados, exigiram um resgate de 3,5 bitcoins, ou cerca de $180.000, para descriptografar os arquivos.