O malware vem em muitas formas diferentes. Um exemplo particularmente preocupante que se generalizou recentemente é o software de extorsão, um termo que abrange muitos tipos de software de ataque cibernético.
Mas você provavelmente está mais familiarizado com ransomware. Extorsão e ransomware estão relacionados, mas são diferentes. No entanto, você deve ter cuidado com ambos. O software de extorsão baseia-se em ameaças para revelar informações confidenciais ou causar danos se uma determinada quantia não for paga, enquanto o ransomware criptografa arquivos e exige um resgate para recuperar o acesso a eles.
Veja o que é um software de extorsão, como ele difere do ransomware e como você pode se proteger dele. verificar O que é ransomware falso e você deve se preocupar com isso?
Links Rápidos
O que é software de extorsão?
O software de extorsão é simplesmente um malware usado para chantagear as vítimas. Muitas vezes envolve o roubo de dados confidenciais seguido de algum tipo de ameaça, geralmente uma ameaça de liberação de dados confidenciais roubados.
'Temos sua coleção de pornografia': A ascensão do Extortionware. Os grupos de ransomware não estão mais interessados apenas em dados – eles estão vasculhando-os em busca de aproveitamento. Caso mais recente – o estoque de pornografia de um diretor de TI foi divulgado por hackers para pressionar sua empresa a pagar https://t.co/mmLT6Flarr
- Joe Tidy Notícias da BBC (@joetidy) 30 de março de 2021
Como funciona esse malware? Digamos que um cibercriminoso roube informações de uma empresa e ameace usá-las contra ela se não conseguir uma determinada quantia em dinheiro. Essa ameaça pode ser tornar esses dados públicos ou vendê-los a um concorrente. Um concorrente pode fazer muito com os detalhes de uma nova propriedade intelectual ou com uma lista de clientes. A empresa deve então determinar se a taxa solicitada compensa o custo do compartilhamento de dados privados.
Um custo potencial é a confiança do cliente. Se dados pessoais forem expostos, as pessoas podem se perguntar se seus dados estão seguros nas mãos dessa empresa. Eles também podem ficar ressentidos porque a empresa os abriu a ataques cibernéticos, como phishing, devido à falta de segurança.
Perceber: Software de extorsão é software malicioso usado para chantagear as vítimas; Não é o ato de chantagem em si.
As mesmas questões também se aplicam às pessoas comuns. Informações pessoais roubadas podem ser usadas para chantagem; Os golpes de extorsão podem terminar (mais!) quando a vítima finalmente percebe o que está acontecendo.
Exemplos de software de chantagem
O software de extorsão não é tão conhecido quanto o ransomware, mas às vezes o ransomware pode se enquadrar nesse termo abrangente. Bem como chantagem sexual, ou seja, uso de imagens, vídeos e mensagens inseguras para aumentar o controle. Pode ser dinheiro ou mais material pornográfico.
Doxing (também chamado de “doxxing”) é um bom exemplo de chantagem cibernética. Inclui a publicação de informações privadas e a invasão da privacidade das pessoas. O software usado em Ataques distribuídos de negação de serviço (DDoS) Como software de extorsão, que faz com que um site ou serviço seja encerrado até que o resgate ou a demanda seja atendido.
Então, onde você pode ter visto software de extorsão em uso? Talvez o caso mais famoso tenha sido o vazamento de informações do Ashley Madison, um serviço de namoro online que muitas vezes facilita o início de relacionamentos. Em 2015, o site sofreu uma violação massiva de dados, na qual o hacker roubou informações pessoais dos usuários da plataforma. O hacker divulgou os dados roubados em duas parcelas, incluindo nomes, endereços de e-mail, informações bancárias e muito mais, levando a um aumento maciço na extorsão online contra ex-usuários do Ashley Madison. Os dados de mais de 32 milhões de usuários vazaram, causando sensação e ampla atenção da mídia devido à natureza do site e à sensibilidade dos dados vazados.
No entanto, de acordo com Gizmodo, Ashley Madison ainda está operando – e agora é uma colmeia à espera de outra vítima de sextorção. Isso deu origem a algumas das melhores séries da Netflix: Ashley Madison, Lies e Scandal.
Comparação entre extorsão e ransomware: diferenças e semelhanças
Sim, software de extorsão e ransomware são diferentes, mas os dois têm algumas semelhanças.
A principal semelhança é que ambos são usados para explorar uma forma de controle sobre as vítimas. Dessa forma, qualquer malware utilizado como ransomware pode ser considerado software de extorsão, pois resulta em uma ameaça e uma demanda. Com o ransomware, a demanda pode ser qualquer coisa (embora muitas vezes seja financeira e muitas vezes paga por meio de criptomoedas não rastreáveis), mas a ameaça geralmente envolve não acessar os sistemas novamente.
A dupla também pode ser combinada – como no ransomware duplo, que rouba dados e criptografa o sistema, mas depois faz duas exigências: uma para desbloquear os dados e outra para não divulgá-los publicamente.
E aqui está a verdadeira diferença: o ransomware geralmente envolve o bloqueio do sistema, tornando-o ilegível sem a chave de descriptografia correta. Por outro lado, software de extorsão não significa necessariamente criptografia de dados. Em vez disso, significa que quaisquer dados roubados podem ser usados por hackers.
Por exemplo, a sextorção não é considerada ransomware, embora haja um resgate envolvido. É um esquema de chantagem porque o perpetrador quer algo mais da vítima e utiliza materiais inadequados para coagi-la ainda mais. verificar Por que o ransomware é uma grande ameaça para as universidades?
Como se proteger de software de extorsão
Felizmente, muitos dos métodos que você pode usar para combater o ransomware também podem protegê-lo contra software de extorsão, seguindo algumas medidas básicas de segurança.
É sempre uma boa ideia verificar a força das suas senhas, mas você também deve certificar-se de que os serviços armazenem seus dados de login com segurança. É mais provável que as empresas sejam alvo de software de extorsão do que os indivíduos.
No entanto, você ainda deve ter cuidado com as técnicas de phishing e formas semelhantes de propagação de malware. Da mesma forma, você pode proteger seus dados em trânsito com uma VPN e manter seu PC, laptop ou outros dispositivos seguros com um forte pacote de segurança com firewall.
Em última análise, você não deve confiar nos sites aos quais fornece seus dados pessoais. Pequenos passos podem fazer uma grande diferença, como verificar HTTPS na barra de endereço, pesquisar a confiabilidade antes de criar contas e procurar vazamentos de dados históricos.
Se você não pode confiar seus dados pessoais a um site, não faça isso. Agora você pode visualizar Não forneça suas informações reais e pessoais a este tipo de site.