1

Ransomware 2021: нові тактики шантажу

Цікаво, що нам принесе 2021 у контексті кібербезпеки? Звичайно, кожен з нас сподівається на краще, але по факту з року в рік ситуація тільки погіршується. Поки ми з вами відпочивали, кіберзлочинці шукали нові ефективні способи заробляти. За даними ZDNet, їм в черговий раз це вдалося. Йдеться про кібервимагання і нові тактики, які використовують хакери.

 

Хто на меті?

 

Одна з великих компаній, яка нещодавно постраждала від програми-шифрувальника Clop, повідомила виданню ZDNet, що вимагачі використовували новий підхід у кібератаці. Тепер їхня мішень – це не рядові співробітники, а робочі пристрої топ-менеджерів. Чому так?

 

Є дві причини. Перша, керівництво безпосередньо бере участь у прийнятті рішень про виплату викупу. Друга, такі пристрої можуть містити особисту інформацію, яку можна використовувати для тиску на жертву.

 

За даними медіа, компанія зрештою заплатила багатомільйонний викуп. У ZDNet зв’язалися з іншими потерпілими від шифрувальника Clop і з’ясували, що у всіх випадках була використана одна й та сама тактика.

 

Еволюція ransomeware-угруповань не викликає сумнівів: від рандомних атак на звичайних користувачів до цілеспрямованих атак на великі корпорації. Такі «банди» проникають в корпоративну мережу, крадуть конфіденційні файли, шифрують їх, а потім залишають цифрові повідомлення на екранах пристроїв з конкретними вимогами і наслідками несплати викупу. Мета одна – отримати гроші, використовуючи потужний психологічний тиск.

 

Кожне хакерське угруповання сподівається, що компанія, яка постраждала від шифрувальника, всіляко намагатиметься не допустити витоку даних. На кону не лише репутація, гроші і можливий злив інформації конкурентам. Компанії також бояться отримати великий штраф з боку влади за витік.

 

Як все відбувається?

 

Хакери прочісують файли, електронну пошту топ-менеджменту і визначають дані, які можуть бути корисні, щоб здійснювати тиск на керівництво компанії, адже ці люди швидше за все будуть відповідати за прийняття рішеннь виплачувати викуп чи ні.

 

Заразний приклад

 

У ZDNet кажуть, що подібна тактика стала популярною і серед інших шифрувальників, наприклад, компанія REvil, що надає послуги шантажу (ransomware-as-a-service), вже використовує такий самий підхід. Тож не дивно, адже якщо новий спосіб тиску підвищує ймовірність отримати викуп, чому б цим не скористатися?

 

Експерти заявляють, що часто хакери не володіють даними насправді, а просто блефують і грають на наших страхах. У випадку з топ-менеджерами кількість векторів тиску збільшується в рази, тому що людям дійсно є що втрачати. Наприклад, посаду або ще гірше – репутацію, напрацьовану роками. Просто уявіть, що зловмисник знайшов інформацію про ваших сексуальні вподобання або листи, де ви вкрай негативно висловлюєтесь про колег і клієнтів.

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *