{"id":1316,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/hackers-sequestram-dados-de-vitimas-em-troca-de-doacoes-a-quem-precisa-27-05-2022\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"hackers-sequestram-dados-de-vitimas-em-troca-de-doacoes-a-quem-precisa-27-05-2022","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/hackers-sequestram-dados-de-vitimas-em-troca-de-doacoes-a-quem-precisa-27-05-2022\/","title":{"rendered":"Hackers sequestram dados de v\u00edtimas em troca de doa\u00e7\u00f5es a quem precisa &#8211; 27\/05\/2022"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Hackers na \u00cdndia decidiram adotar uma estrat\u00e9gia diferente envolvendo o sequestro de dados. No lugar de pedidos de dinheiro para liberar as informa\u00e7\u00f5es, um grupo tem exigido que as v\u00edtimas pratiquem boas a\u00e7\u00f5es, como doar roupas para moradores de ruas e ajudar financeiramente quem precisa de atendimento m\u00e9dico.<\/p>\n<p>Os cibercriminosos <span>usam um programa malicioso do tipo <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/20\/conti-quadrilha-hacker-ransomware.htm\">ransomware<\/a> nessa estrat\u00e9gia <a href=\"https:\/\/cloudsek.com\/threatintelligence\/goodwill-ransomware-forces-victims-to-donate-to-the-poor-and-provides-financial-assistance-to-patients-in-need\/\" target=\"_blank\" rel=\"noopener\">chamado GoodWill<\/a> (Boa vontade, em tradu\u00e7\u00e3o direta), segundo an\u00e1lise da empresa indiana de <\/span>seguran\u00e7a digital <span><span>CloudSEK<\/span>. <\/span><\/p>\n<p>A\u00e7\u00f5es envolvendo ransomware n\u00e3o s\u00e3o incomuns. Elas deixaram recentemente a Costa Rica em <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/18\/veja-4-fatos-para-entender-o-caos-que-hackers-estao-causando-na-costa-rica.htm\">estado de emerg\u00eancia<\/a>, com preju\u00edzo estimado de <a href=\"http:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/20\/conti-quadrilha-hacker-ransomware.htm\">US$ 30 milh\u00f5es<\/a>. Sistemas do <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/08\/16\/tesouro-sofre-ataque-do-tipo-ransomware-o-que-e-isso.htm\">governo brasileiro tamb\u00e9m j\u00e1 foram alvo<\/a>.<\/p>\n<h2>Como funciona<\/h2>\n<p>A a\u00e7\u00e3o <a href=\"https:\/\/www.uol.com.br\/tilt\/hacker\/\">hacker<\/a> foi identificada pela primeira vez em mar\u00e7o deste. &#8220;<span>Os operadores est\u00e3o supostamente interessados em promover a justi\u00e7a social em vez de raz\u00f5es financeiras convencionais&#8221;, diz a companhia. <\/span><\/p>\n<p>Em seu relat\u00f3rio, ela <a href=\"https:\/\/cloudsek.com\/threatintelligence\/goodwill-ransomware-forces-victims-to-donate-to-the-poor-and-provides-financial-assistance-to-patients-in-need\" target=\"_blank\" rel=\"noopener\">explica como o grupo age<\/a>:<\/p>\n<p>1. Ao ser infectado pelo ransomware GoodWill, todos os documentos, fotos, v\u00eddeos, bancos de dados e outros arquivos importantes do dispositivo ficam <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2019\/05\/12\/criptografia-garante-a-seguranca-do-seu-whatsapp-sabe-como-ela-funciona.htm\">criptografados<\/a>. Ou seja, inacess\u00edveis para seus donos.<\/p>\n<p>2. Para ter acesso ao &#8220;desbloqueio&#8221;, o grupo envolvido exige que a v\u00edtima cumpra atividades como:<\/p>\n<ul>\n<li>doar roupas novas para moradores de rua.<\/li>\n<li>levar cinco crian\u00e7as que n\u00e3o possuem condi\u00e7\u00f5es para comer nos restaurantes Dominos, Pizza Hut ou KFC.<\/li>\n<li>prestar assist\u00eancia financeira a quem precisa de atendimento m\u00e9dico urgente, mas n\u00e3o pode pagar.<\/li>\n<\/ul>\n<p>3. Cada atividade deve ser registrada e publicada pelas v\u00edtimas, em imagens e v\u00eddeos, nas respectivas contas em <a href=\"https:\/\/www.uol.com.br\/tilt\/redes-sociais\/ \">redes sociais<\/a>.<\/p>\n<p>Al\u00e9m disso, \u00e9 preciso tamb\u00e9m escrever uma nota no <a href=\"https:\/\/www.uol.com.br\/tilt\/facebook\/\">Facebook<\/a> ou Instagram sobre &#8220;Como voc\u00ea se transformou em um ser humano gentil ao se tornar v\u00edtima de um ransomware chamado GoodWill&#8221;.<\/p>\n<p>4. Ap\u00f3s verificado pela gangue, a v\u00edtima receber\u00e1 o kit completo para ter de volta o acesso aos pr\u00f3prios dados, diz o relat\u00f3rio. Nesse material, consta:<\/p>\n<ul>\n<li>ferramenta principal de descriptografia.<\/li>\n<li>arquivo de senha.<\/li>\n<li>um tutorial em v\u00eddeo sobre como recuperar todos os arquivos importantes.<\/li>\n<\/ul>\n<p>Os pesquisadores da CloudSEK suspeitam que o grupo por tr\u00e1s dessa t\u00e1tica pode estar ligado a uma empresa de solu\u00e7\u00f5es e servi\u00e7os de seguran\u00e7a de TI (Tecnologia da Informa\u00e7\u00e3o) com sede na \u00cdndia.<\/p>\n<p>Ainda n\u00e3o se sabe ao certo quantas pessoas foram impactadas ou se houve alguma v\u00edtima que cumpriu as exig\u00eancias dos hackers.<\/p>\n<p>Vale lembrar aqui que, por mais que o objetivo do grupo seja ajudar aqueles que necessitam, fazer uso de programas maliciosos, sequestrar e criptografar dados \u00e9 ilegal.<\/p>\n<h2>Como se proteger<\/h2>\n<p>Existem algumas formas para voc\u00ea se proteger dos ransomwares. <\/p>\n<p>No caso de empresas:<\/p>\n<ul>\n<li>Sempre manter o backup em dia;<\/li>\n<li>Sempre manter redes e sistemas operacionais atualizados;<\/li>\n<li>Orientar os funcion\u00e1rios sobre seguran\u00e7a digital;<\/li>\n<li>Investir em solu\u00e7\u00f5es de ciberseguran\u00e7a em intelig\u00eancia artificial;<\/li>\n<li>Ter um plano de respostas a incidentes e continuidade de neg\u00f3cios;<\/li>\n<li>Adotar um sistema DLT (preven\u00e7\u00e3o de perda de dados, preven\u00e7\u00e3o da perda de dados).<\/li>\n<\/ul>\n<p>No caso de pessoas f\u00edsicas:<\/p>\n<ul>\n<li>Ter uma solu\u00e7\u00e3o de seguran\u00e7a instalada em seu dispositivo;<\/li>\n<li>Manter os sistemas operacionais dos dispositivos atualizados;<\/li>\n<li>Alterar senhas pessoais com frequ\u00eancia (senhas fortes, com caracteres especiais, n\u00fameros e letras min\u00fasculas e mai\u00fasculas);<\/li>\n<li>Evitar clicar em links de fontes desconhecidas, principalmente aqueles enviados por WhatsApp ou outros apps de mensagens;<\/li>\n<li>Verificar se o link \u00e9 confi\u00e1vel no site de laborat\u00f3rio de ciberseguran\u00e7a da PSafe (https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/);<\/li>\n<li>Confirmar a veracidade das informa\u00e7\u00f5es nos sites oficiais das empresas;<\/li>\n<li>Usar a autentica\u00e7\u00e3o de dois fatores;<\/li>\n<li>Nunca informar dados em links de proced\u00eancia duvidosa;<\/li>\n<li>Usar cart\u00f5es de cr\u00e9dito virtuais a cada nova compra na internet.<\/li>\n<\/ul>\n<p><em>*Com informa\u00e7\u00f5es de <a href=\"https:\/\/www.theregister.com\/2022\/05\/26\/promoting_goodwill_via_malware_extortion\/\" target=\"_blank\" rel=\"noopener\">The Register<\/a>, <a href=\"https:\/\/www.businessinsider.in\/tech\/news\/goodwill-ransomware-detected-in-india-makes-victim-donate-to-poor-provides-financial-help-to-needy-patients\/amp_articleshow\/91736850.cms\" target=\"_blank\" rel=\"noopener\">Insider<\/a> e Folha de S. Paulo.<\/em><\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/27\/ransomware-acao-hacker-sequestra-dados-de-vitimas-em-troca-de-boas-acoes.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers na \u00cdndia decidiram adotar uma estrat\u00e9gia diferente envolvendo o sequestro de dados. No lugar de pedidos de dinheiro para liberar as informa\u00e7\u00f5es, um grupo tem exigido que as v\u00edtimas pratiquem boas a\u00e7\u00f5es, como doar roupas para moradores de ruas e ajudar financeiramente quem precisa de atendimento m\u00e9dico. Os cibercriminosos usam um programa malicioso do&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1317,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[703,2607,1388,1626,47,2605,2606,1053],"class_list":["post-1316","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-dados","tag-doacoes","tag-hackers","tag-precisa","tag-quem","tag-sequestram","tag-troca","tag-vitimas"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1316"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1316\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/1317"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}