Especialista lista 10 principais táticas de pressão para pagamento de ransomware

Equipe de Rapid Response alerta para mudança de comportamento dos cibercriminosos, que agora focam, também, em funcionários das empresas

Compartilhar:

A Sophos publicou o artigo “As 10 principais maneiras que os operadores de ransomware aumentam a pressão para pagamentos“, detalhando como os cibercriminosos estão implementando uma ampla gama de táticas de pressão para persuadir vítimas a pagarem resgates de ransomware.

 

O artigo é baseado em análises da equipe de Rapid Response da Sophos, que conta com respondentes para incidentes 24 horas por dia, sete dias por semana, e que ajudam organizações sob ataques cibernéticos ativos. O material gira em torno da mudança nas técnicas de pressão de ransomware que, além de criptografar os dados, passam a incluir outros pontos sensíveis, como o assédio de funcionários.

 

“A equipe de Rapid Response viu casos em que cibercriminosos enviam e-mail ou telefonam para os funcionários de uma organização-alvo, chamando-os pelo nome e compartilhando dados pessoais que roubaram — como avaliações de desempenho ou informações de passaporte — com o objetivo de assustá-los e exigir os empregadores paguem o resgate. Esse tipo de comportamento mostra como o ransomware mudou de um ataque puramente técnico, direcionado a sistemas e dados, para um que também foca nas pessoas”, comenta Peter Mackenzie, Diretor de Resposta a Incidentes da Sophos.

 

O artigo também inclui uma mensagem de voz gravada por um afiliado do ransomware SunCrypt para um funcionário de uma organização sob ataque — publicada com a permissão da organização afetada. Abaixo, a Sophos lista as principais táticas com as quais cibercriminosos aumentam a pressão sobre as vítimas de ransomware para que paguem o resgate:

 

1) Roubar dados e ameaçar publicá-los ou leiloá-los online;

2) Enviar e-mail e ligar para funcionários, incluindo executivos seniores, ameaçando revelar informações pessoais;

3) Notificar ou ameaçar notificar parceiros de negócios, clientes, mídia e outros sobre a violação e exfiltração de dados;

4) Silenciar as vítimas, alertando-as para não entrarem em contato com as autoridades;

5) Recrutar insiders para ajudá-los a violar redes;

6) Redefinir senhas;

7) Direcionar ataques de phishing para as contas de e-mail das vítimas;

8) Excluir backups online e criar cópias de volumes;

9) Imprimir cópias físicas da nota de resgate em todos os dispositivos conectados, incluindo terminais de ponto de venda;

10) Lançar ataques distribuídos de negação de serviço contra o site do alvo.

 

O artigo da Sophos explica cada tática com mais detalhes e exemplos de grupos de ransomware que as implantaram. Além disso, o material inclui conselhos sobre o que os defensores podem fazer para proteger as organizações e funcionários contra comportamentos de invasores e ameaças cibernéticas em geral.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Tendências da RSA Conference 2026 para os CISOs no Brasil

IA, identidades não humanas, criptografia pós-quântica, papel do CISO e cultura atrelada à gestão de risco são os destaques para...
Security Report | Overview

Grandes eventos no Brasil: detectados quase 800 domínios falsos de ingressos

Levantamento identifica centenas de sites registrados nos últimos meses para imitar grandes plataformas de vendas, mais de 200 páginas já...
Security Report | Overview

Computação Quântica: avanço tecnológico ameaça criptografia atual

Avanço da tecnologia acelera o "Q-Day" e expõe dados estratégicos à tática de armazenamento para decifração futura
Security Report | Overview

33% dos usuários ainda interagem com mensagens maliciosas, aponta estudo

Falta de cultura de Segurança e treinamentos isolados explicam por que o phishing ainda é porta de entrada importante para...