{"id":991692,"date":"2024-03-08T16:21:25","date_gmt":"2024-03-08T19:21:25","guid":{"rendered":"https:\/\/www.ogasec.com\/?p=991692"},"modified":"2024-03-08T16:51:33","modified_gmt":"2024-03-08T19:51:33","slug":"hackers-sao-vitimas-de-fraude-por-outros-supostos-hackers-falsos","status":"publish","type":"post","link":"https:\/\/www.ogasec.com\/index.php\/2024\/03\/08\/hackers-sao-vitimas-de-fraude-por-outros-supostos-hackers-falsos\/","title":{"rendered":"Hackers s\u00e3o vitimas de fraude por outros supostos Hackers Falsos"},"content":{"rendered":"\n<p><em>Por: <a href=\"https:\/\/www.linkedin.com\/in\/rodrigofragola\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/rodrigofragola\/\">Rodrigo Fragola<\/a> &#8211; CEO Ogasec e Integrante do CNCiber &#8211; 08\/03\/2024<\/em><\/p>\n\n\n\n<p>O mundo n\u00e3o \u00e9 para amadores. Sabe aquele sentimento que voc\u00ea tem quando compra um videogame e recebe um tijolo em casa? Bem, pelo menos 8 grupos que alugaram a suposta infraestrutura de RaaS (veja defini\u00e7\u00e3o no final do artigo)&nbsp; do grupo Mogilevich sentiram isso na pele esta semana.<\/p>\n\n\n\n<p>O grupo afirmou ter roubando 189 GB de dados, incluindo informa\u00e7\u00f5es sobre usu\u00e1rios.&nbsp; A empresa dona do Fortnite negou ter sofrido qualquer tipo de invas\u00e3o em seus sistemas.&nbsp; Durante alguns dias nenhuma prova foi divulgada e agora os mesmos est\u00e3o afirmando que falsificaram tudo para que pudessem enganar hackers reais.<\/p>\n\n\n\n<p>A gangue de ransomware Mogilevich fez um an\u00fancio: \u201cN\u00e3o somos uma gangue de ransomware\u201d. Ao clicar no suposto link onde os tesouros roubados da EPIC Games estariam armazenados o seguinte texto aparecia:<\/p>\n\n\n\n<p>\u201cInfelizmente, esse link levou voc\u00ea a um an\u00fancio importante de nossos neg\u00f3cios, em vez de evid\u00eancias de um banco de dados violado\u201d, disse um porta-voz de Mogilevich chamado Pongo.<\/p>\n\n\n\n<p>\u201cVoc\u00ea deve estar se perguntando o porqu\u00ea de tudo isso, e agora vou explicar tudo o que voc\u00ea precisa. Na realidade, n\u00e3o somos um ransomware como servi\u00e7o, mas sim fraudadores profissionais.<\/p>\n\n\n\n<p>\u201cNenhum dos bancos de dados listados em nosso blog era verdadeiro, como voc\u00ea acabou de descobrir. Aproveitamos grandes nomes para ganhar visibilidade o mais r\u00e1pido poss\u00edvel, n\u00e3o para ganhar fama e receber aprova\u00e7\u00e3o, mas para construir meticulosamente um novo golpe para nossas v\u00edtimas.\u201d<\/p>\n\n\n\n<p>Os fraudadores continuaram falando sobre como supostamente venderam sua falsa infraestrutura de ransomware para oito poss\u00edveis hackers \u2013 eles at\u00e9 dobraram o pre\u00e7o do acesso no \u00faltimo minuto. Como parte do golpe, Mogilevich pediu capturas de tela de carteiras de criptomoedas, aparentemente como forma de provar a seriedade da opera\u00e7\u00e3o. No entanto, a gangue usou essas informa\u00e7\u00f5es como prova de que tinha acesso a carteiras hackeadas, ganhando mais dinheiro ainda.<\/p>\n\n\n\n<p>\u201cO pre\u00e7o do suposto banco de dados de um terabyte foi de cem mil d\u00f3lares. Fomos imediatamente contactados por interessados, um deles ficou \u00e0 vontade, como se fosse o patr\u00e3o na altura\u201d, disse Pongo, acrescentando que a quadrilha conseguiu convencer este comprador de que mesmo uma pequena fuga de dados seria prejudicial, raz\u00e3o pela qual nenhuma evid\u00eancia estava sendo compartilhada.<\/p>\n\n\n\n<p>\u201cFizemos ele acreditar que t\u00ednhamos outros compradores que nos pressionavam e que queriam os projetos o mais r\u00e1pido poss\u00edvel.\u201d<\/p>\n\n\n\n<p>Posteriormente, os golpistas \u201cse permitiram\u201d reduzir o pre\u00e7o para US$ 85.000.<\/p>\n\n\n\n<p>\u201cAgora a verdadeira quest\u00e3o \u00e9? Por que confessar tudo isso quando poder\u00edamos simplesmente fugir? Isso foi feito para ilustrar o processo do nosso golpe\u201d, disse Pongo. \u201cN\u00e3o nos consideramos hackers, mas sim como g\u00eanios do crime, se \u00e9 que podemos nos chamar assim.\u201d<\/p>\n\n\n\n<p>A gangue postou recentemente que obteve acesso \u00e0 rede da fabricante de drones DJI e, a partir disso, conseguiu enganar um comprador em US$ 85 mil.<\/p>\n\n\n\n<p>Embora este caso seja uma farsa, as empresas de videogame est\u00e3o em alerta m\u00e1ximo ap\u00f3s uma s\u00e9rie de hacks nos \u00faltimos anos que resultaram na divulga\u00e7\u00e3o de dados roubados.<\/p>\n\n\n\n<p><strong>O que \u00e9 um RaaS &#8211; Ransomware-as-a-service (RaaS)<\/strong><\/p>\n\n\n\n<p>RaaS \u00e9 um modelo de neg\u00f3cios utilizado por empresas criminosas que permite que qualquer pessoa se inscreva e utilize ferramentas para realizar ataques de ransomware. Assim como outros modelos baseados em entregas\/compras \u201ccomo servi\u00e7o\u201d, como \u201cSoftware como Servi\u00e7o (SaaS)\u201d ou \u201cPlataforma como Servi\u00e7o (PaaS)\u201d, os clientes de RaaS alugam servi\u00e7os de ransomware em vez de adquiri-los.<\/p>\n\n\n\n<p>Eles podem alugar as ferramentas necess\u00e1rias para criptografar sistemas e arquivos de v\u00edtimas, exigindo um resgate para restaurar o acesso. Geralmente seguem o seguinte fluxo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modelos de Cobran\u00e7a: Os provedores de RaaS oferecem diferentes modelos de cobran\u00e7a, como assinaturas mensais fixas, porcentagem dos lucros dos clientes ou taxas de licenciamento \u00fanicas.<\/li>\n\n\n\n<li>Sele\u00e7\u00e3o do Malware: Ap\u00f3s criar uma conta e efetuar o pagamento (geralmente em Bitcoins), o cliente RaaS pode escolher o tipo de malware que deseja usar.<\/li>\n\n\n\n<li>Distribui\u00e7\u00e3o do Malware: Os invasores geralmente usam campanhas de phishing ou engenharia social para induzir os usu\u00e1rios a executar o malware.<\/li>\n\n\n\n<li>Criptografia e Resgate: Uma vez executado, o computador da v\u00edtima \u00e9 criptografado e inutiliz\u00e1vel. O invasor exibe uma mensagem com instru\u00e7\u00f5es sobre como pagar o resgate.<\/li>\n\n\n\n<li>Suporte ao Cliente: Os provedores de RaaS oferecem suporte 24 horas por dia, 7 dias por semana para invasores que enfrentam problemas.<\/li>\n<\/ul>\n\n\n\n<p>O ransomware se tornou uma ind\u00fastria lucrativa no submundo do crime cibern\u00e9tico, com bilh\u00f5es de d\u00f3lares em jogo anualmente. Al\u00e9m do ransomware, invasores tamb\u00e9m podem alugar ferramentas para DDoS, obter listas de credenciais roubadas, contratar botnets ou alugar cavalos de Troia banc\u00e1rios.<\/p>\n\n\n\n<p>Fonte: https:\/\/www.thegamer.com\/epic-games-hack-faked-scam\/<\/p>\n\n\n\n<p>Fonte: https:\/\/www.cyberdaily.au\/security\/10263-epic-games-hacker-mogilevich-admits-it-was-a-scam-operation<\/p>\n\n\n\n<p>Fonte: https:\/\/br.ign.com\/fortnite\/120511\/news\/grupo-de-hackers-admite-ter-inventado-invasao-da-epic-games<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O mundo n\u00e3o \u00e9 para amadores. Sabe aquele sentimento que voc\u00ea tem quando compra um videogame e recebe um tijolo em casa? Bem, pelo menos 8 grupos que alugaram a suposta infraestrutura de RaaS (veja defini\u00e7\u00e3o no final do artigo)\u00a0 do grupo Mogilevich sentiram isso na pele esta semana.<\/p>\n","protected":false},"author":2,"featured_media":991697,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-991692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"_links":{"self":[{"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/posts\/991692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/comments?post=991692"}],"version-history":[{"count":7,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/posts\/991692\/revisions"}],"predecessor-version":[{"id":991711,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/posts\/991692\/revisions\/991711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/media\/991697"}],"wp:attachment":[{"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/media?parent=991692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/categories?post=991692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ogasec.com\/index.php\/wp-json\/wp\/v2\/tags?post=991692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}