Los autores de ransomware emplean nuevas medidas de extorsión para exigir el pago

  • Endpoint

Los atacantes llegan a enviar correos electrónicos o llaman por teléfono a los empleados de una organización, llamándolos por su nombre y compartiendo datos personales que han robado, con el objetivo de asustarles para que exijan que el empresario pague el rescate.

Recomendados: 

El papel de la ciberinteligencia en la seguridad empresarial Webinar

La hoja de ruta de DevOps en materia de seguridad Leer 

Sophos ha publicado un artículo que detalla cómo los atacantes de ransomware están implementando una amplia gama de tácticas de presión para persuadir a las víctimas de que paguen el rescate. El artículo se basa en la evidencia y la información del equipo de Respuesta Rápida de Sophos, que destaca el cambio en las técnicas de presión de ransomware de cifrar únicamente los datos a incluir otros puntos débiles, como el acoso a los empleados.

"Dado que las organizaciones se han vuelto mejores en la copia de seguridad de sus datos y la restauración de archivos cifrados a partir de copias de seguridad, los atacantes están complementando sus demandas de rescate con medidas de extorsión adicionales que aumentan la presión para pagar", dijo Peter Mackenzie, director de Respuesta a Incidentes de Sophos.

Son las 10 principales formas en que los atacantes están aumentando la presión sobre las víctimas de ransomware para que paguen el rescate:

--Robar datos y amenazar con publicarlos o subastarlos online.

--Enviar correos electrónicos y llamar a empleados, incluidos altos ejecutivos, amenazando con revelar su información personal.

--Notificar o amenazar con notificar a los socios comerciales, clientes, medios de comunicación y más de la brecha y exfiltración de datos.

--Silenciar a las víctimas advirtiéndoles que no se comuniquen con las autoridades.

--Reclutar personas con información privilegiada para ayudarles a atacar las redes.

--Hacer restablecimiento de contraseñas.

--Realizar ataques de phishing dirigidos a cuentas de correo electrónico de víctimas.

--Eliminar copias de seguridad online.

--Imprimir copias físicas de la nota de rescate en todos los dispositivos conectados, incluidos los terminales de punto de venta.

--Lanzar ataques distribuidos de denegación de servicio contra el sitio web del objetivo.

"Por ejemplo, el equipo de Respuesta Rápida de Sophos ha visto casos en los que los atacantes envían correos electrónicos o llaman por teléfono a los empleados de una víctima, llamándoles por su nombre y compartiendo datos personales que han robado, con el objetivo de asustarles para que exijan que su jefe pague el rescate. Este tipo de comportamiento muestra cómo el ransomware ha pasado de ser un ataque puramente técnico dirigido a sistemas y datos a uno que también se dirige a las personas", concluye Mackenzie.