{"id":17323,"date":"2021-04-19T18:14:05","date_gmt":"2021-04-19T21:14:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17323"},"modified":"2021-04-19T22:40:10","modified_gmt":"2021-04-20T01:40:10","slug":"darkside-ransomware-industry","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/","title":{"rendered":"Cinco sinais de que os ransomware est\u00e3o se tornando uma ind\u00fastria"},"content":{"rendered":"<p>N\u00e3o contentes com suas t\u00e1ticas inovadoras de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/\" target=\"_blank\" rel=\"noopener\">press\u00e3o \u00e0s v\u00edtimas<\/a>, a gangue de ransomware DarkSide deu uma passo adiante com o DarkSide Leaks, site com apar\u00eancia profissional que poderia muito bem ser de uma prestadora de servi\u00e7os online, e est\u00e1 usando as mais tradicionais t\u00e9cnicas de marketing. A seguir est\u00e3o os cinco exemplos mais ilustrativos da transforma\u00e7\u00e3o de uma gangue de cibercriminosos clandestinos em uma empresa.<\/p>\n<h2>1. Contatos de m\u00eddia<\/h2>\n<div id=\"attachment_17325\" style=\"width: 458px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17325\" class=\"wp-image-17325 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/19180035\/darkside-ransomware-industry-press.png\" alt=\"DarkSide Leaks centro de imprensa\" width=\"448\" height=\"262\"><p id=\"caption-attachment-17325\" class=\"wp-caption-text\">DarkSide Leaks centro de imprensa<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Empresas leg\u00edtimas sempre prov\u00eam algum tipo de centro de imprensa ou zona de m\u00eddia. Os cibercriminosos da DarkSide seguiram o exemplo, publicando not\u00edcias sobre futuros vazamentos e permitindo com que jornalistas fizessem perguntas ao seu centro de imprensa.<\/p>\n<p>Pelo menos, \u00e9 o que dizem. Na realidade, o objetivo do DarkSide \u00e9 gerar o m\u00e1ximo de burburinho online poss\u00edvel. Mais aten\u00e7\u00e3o da m\u00eddia pode levar a um medo mais generalizado do DarkSide, potencialmente significando uma chance maior de a pr\u00f3xima v\u00edtima decidir apenas pagar em vez de causar problemas.<\/p>\n<h2>2. Parcerias com empresas de descriptografia<\/h2>\n<p>Os extorsion\u00e1rios do DarkSide est\u00e3o procurando parceiros entre empresas que fornecem servi\u00e7os leg\u00edtimos de descriptografia de dados. O motivo aparente \u00e9 que algumas v\u00edtimas n\u00e3o t\u00eam seus pr\u00f3prios departamentos de informa\u00e7\u00e3o e dependem de especialistas externos para quebrar a criptografia de seus dados. O DarkSide oferece a esses especialistas suporte t\u00e9cnico e descontos vinculados \u00e0 quantidade de trabalho que realizam.<\/p>\n<div id=\"attachment_17326\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17326\" class=\"wp-image-17326 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/19180134\/darkside-ransomware-industry-partners.png\" alt=\"An\u00fancio de pesquisa de parceiro\" width=\"624\" height=\"122\"><p id=\"caption-attachment-17326\" class=\"wp-caption-text\">An\u00fancio de pesquisa de parceiro<\/p><\/div>\n<p>\u00a0<\/p>\n<p>O subterf\u00fagio deve ser \u00f3bvio. Os criminosos n\u00e3o est\u00e3o procurando v\u00edtimas que n\u00e3o podem descriptografar os dados; eles est\u00e3o procurando por muito dinheiro. Empresas estatais podem ser proibidas de negociar com cibercriminosos, mas s\u00e3o livres para trabalhar com empresas que prestam servi\u00e7os de descriptografia. Este \u00faltimo atua como uma esp\u00e9cie de intermedi\u00e1rio neste caso, fingindo restaurar os dados, mas na verdade simplesmente pagando os bandidos e embolsando o troco. Isso pode ser legal, mas cheira fortemente a conluio criminoso.<\/p>\n<h3>3. Doa\u00e7\u00f5es de caridade<\/h3>\n<p>Os extorsion\u00e1rios t\u00eam feito doa\u00e7\u00f5es para institui\u00e7\u00f5es de caridade, e eles publicam sobre essas doa\u00e7\u00f5es no DarkSide Leaks. Por que se importar? Aparentemente, para persuadir os relutantes em pagar o resgate de que parte do dinheiro ir\u00e1 para uma boa causa.<\/p>\n<div id=\"attachment_17327\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17327\" class=\"wp-image-17327 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/19180304\/darkside-ransomware-industry-charity.png\" alt=\"Caridade\" width=\"624\" height=\"535\"><p id=\"caption-attachment-17327\" class=\"wp-caption-text\">Caridade<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Aqui, temos outro problema: alguns pa\u00edses, incluindo os EUA, pro\u00edbem organiza\u00e7\u00f5es de caridade de aceitar dinheiro obtido ilegalmente. Em outras palavras, esses pagamentos nunca chegariam realmente a eles.<\/p>\n<h2>4. An\u00e1lise de neg\u00f3cios<\/h2>\n<p>Originalmente, ningu\u00e9m al\u00e9m de criminosos e alguns especialistas em seguran\u00e7a da informa\u00e7\u00e3o tendiam a ver as informa\u00e7\u00f5es roubadas dos operadores de ransomware postadas, normalmente em f\u00f3runs de hackers. Agora, alguns cibercriminosos adicionaram dados e an\u00e1lises de mercado e procuram alavancagem nos contatos da empresa, clientes, parceiros e concorrentes antes de vazar informa\u00e7\u00f5es roubadas. Eles podem ent\u00e3o enviar links para arquivos roubados diretamente \u00e0s partes interessadas. O objetivo principal, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/\" target=\"_blank\" rel=\"noopener\">novamente<\/a>, \u00e9 infligir o m\u00e1ximo de dano ao alvo, de modo a encorajar o pagamento e intimidar futuras v\u00edtimas.<\/p>\n<div id=\"attachment_17328\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17328\" class=\"wp-image-17328 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/19180757\/darkside-ransomware-industry-letter.png\" alt=\"Carta \u00e0s partes interessadas\" width=\"624\" height=\"143\"><p id=\"caption-attachment-17328\" class=\"wp-caption-text\">Carta \u00e0s partes interessadas<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>5. Declara\u00e7\u00e3o de princ\u00edpios morais<\/h2>\n<p>DarkSide Leaks cont\u00e9m uma declara\u00e7\u00e3o de princ\u00edpios \u00e9ticos \u2013 exatamente como as que empresas reais publicam em seus sites. Aqui, os cibercriminosos fazem alega\u00e7\u00f5es, por exemplo, dizendo que nunca atacariam empresas m\u00e9dicas, casas funer\u00e1rias, institui\u00e7\u00f5es educacionais ou organiza\u00e7\u00f5es sem fins lucrativos ou governamentais. Nesse caso, n\u00e3o temos certeza de qual seria o objetivo desta declara\u00e7\u00e3o. A v\u00edtima deve pensar: \u201cEssas pessoas se importam, ent\u00e3o com certeza vou pag\u00e1-las\u201d?<\/p>\n<div id=\"attachment_17329\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17329\" class=\"wp-image-17329 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/19180941\/darkside-ransomware-industry-principles.png\" alt=\"Declara\u00e7\u00e3o de princ\u00edpios \u00e9ticos\" width=\"624\" height=\"213\"><p id=\"caption-attachment-17329\" class=\"wp-caption-text\">Declara\u00e7\u00e3o de princ\u00edpios \u00e9ticos<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Um incidente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/\" target=\"_blank\" rel=\"noopener\">recente<\/a> envolvendo dados de crian\u00e7as em idade escolar revela a mentira. Tecnicamente, esse alvo n\u00e3o era uma institui\u00e7\u00e3o educacional, mas sim os dados da escola que os criminosos amea\u00e7aram publicar.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Os cibercriminosos claramente t\u00eam os recursos para investir em an\u00e1lise de mercado, colabora\u00e7\u00f5es profissionais e caridade. O \u00fanico jeito de derrot\u00e1-los \u00e9 cortando sua fonte de renda. O que significa:<\/p>\n<ul>\n<li>N\u00e3o pague o resgate. \u00c9 uma jogada ousada que pode ter consequ\u00eancias, mas n\u00e3o pagar \u00e9 o certo a se fazer. Veja o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/\" target=\"_blank\" rel=\"noopener\">post de Eugene Kaspersky<\/a> sobre como nunca devemos ceder \u00e0s exig\u00eancias destes golpistas;<\/li>\n<li>Instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em todos os dispositivos conectados para cortar quaisquer esquemas de ransomware antes que eles comecem.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Com um site que parece representar um provedor de servi\u00e7os online, o DarkSide Leaks nos faz imaginar quais seriam os outros truques de rela\u00e7\u00f5es p\u00fablicas dos cibercriminosos.<\/p>\n","protected":false},"author":2598,"featured_media":17324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2135,83,1703],"class_list":{"0":"post-17323","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ransomawre","11":"tag-ransomware","12":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/darkside-ransomware-industry\/22728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/darkside-ransomware-industry\/18210\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/darkside-ransomware-industry\/24563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/darkside-ransomware-industry\/22591\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/darkside-ransomware-industry\/21661\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/darkside-ransomware-industry\/25072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/darkside-ransomware-industry\/30524\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/darkside-ransomware-industry\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/darkside-ransomware-industry\/39377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/darkside-ransomware-industry\/16786\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/darkside-ransomware-industry\/14689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/darkside-ransomware-industry\/26522\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/darkside-ransomware-industry\/30492\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/darkside-ransomware-industry\/26915\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/darkside-ransomware-industry\/23761\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/darkside-ransomware-industry\/29102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/darkside-ransomware-industry\/28901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomawre\/","name":"ransomawre"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17323"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17323\/revisions"}],"predecessor-version":[{"id":17330,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17323\/revisions\/17330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17324"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}