Home
Tecnologia
Qual é a vítima ideal de ransomware para os cibercriminosos?
Tecnologia

Qual é a vítima ideal de ransomware para os cibercriminosos?

publisherLogo
Tecmundo
07/09/2021 13h00
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
https://timnews.com.br/system/images/photos/14669278/original/open-uri20210907-19-2zwy4m?1631019677
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE

A empresa de cibersegurança KELA publicou, nesta segunda-feira (06), um relatório que traça qual é o perfil perfeito de vítima para ataques ransomware. O levantamento foi realizado com base em informações coletadas nos fóruns de darkweb frequentado por grupos de cibercriminosos.

Segundo a KELA, os hackers de ransomware aparentam formar “padrões da indústria”. Dessa forma, definem o alvo ideal a partir do faturamento e da localização geográfica das possíveis vítimas, excluindo certos setores e países.

No levantamento realizado, 47% dos hackers mencionaram que grandes empresas dos Estados Unidos são seus alvos preferenciais. No entanto, os cibercriminosos também mencionaram companhias do Canadá (37%), Austrália (37%) e de países da Europa (31%). De preferência, as instituições devem ter uma receita de US$ 100 milhões.

Já as organizações russas ou de países em desenvolvimento são menos desejadas, como o Brasil, provavelmente porque o potencial de pagamento é mais baixo. Os cibercriminosos também demonstraram pouco interesse em atacar instituições dos setores de educação, saúde, governo e sem fins lucrativos.

Compra de acesso

Compra de credenciais virou um negócio à parte no Compra de credenciais virou um negócio à parte no “mercado” criminoso de ataques de ransomware. (Fonte: Pixabay/mohamed Hassan/Reprodução)

Para efetuar os ataques, os cibercriminosos estão dispostos a pagar até US$ 100 mil para acessar às redes das empresas a serem atacadas, embora a maioria dos hackers espera desembolsar até US$ 56 mil, em média. Os valores podem parecer altos, mas são apenas um pequeno “investimento” diante da possibilidade do resgaste pedido pela liberação dos dados sequestrados.

A compra do acesso inicial, seja de credenciais de trabalho ou conhecimento de uma vulnerabilidade do sistema corporativo, permite que os hackers eliminem boa parte do trabalho braçal no ataque cibernético.

Os métodos preferenciais de acesso são os baseados em Remote Desktop Protocol (RDP) e Virtual Private Network (VPN). A pesquisa também revela que os produtos desenvolvidos por empresas como Citrix, Palo Alto Networks, VMWare, Cisco e Fortinet são os mais procurados pelos cibercriminosos.

Esse texto não reflete, necessariamente, a opinião do TIM NEWS, da TIM ou de suas afiliadas.
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE
Confira também