L'FBI adverteix de cartes falses d'extorsió de ransomware dirigides a executius nord-americans

Una nova onada d'extorsió cibernètica està adoptant un enfocament de la vella escola: enviant demandes de rescat a través del correu físic. Segons una alerta de l'FBI, un grup d'estafa desconegut ha estat enviant cartes d'extorsió de ransomware fraudulentes a executius corporatius, especialment del sector sanitari, en un intent d'espantar les organitzacions perquè paguin rescats massius.
Taula de continguts
Amenaces de ransomware falses enviades per correu electrònic
Durant les últimes dues setmanes, executius dels Estats Units han estat rebent cartes segellades amb "Time Sensitive Read Immediately", suposadament del grup de ransomware BianLian . Les cartes afirmen que l'empresa del destinatari ha estat piratejada, amb milers de fitxers sensibles robats. Aleshores, els estafadors demanen un rescat d'entre 250.000 i 500.000 dòlars, indicant a les víctimes que escanegen un codi QR adjunt que enllaça amb una cartera de Bitcoin.
Tanmateix, segons l'FBI i la firma de ciberseguretat Arctic Wolf, aquestes amenaces semblen ser completament falses. Cap evidència suggereix que les organitzacions objectiu s'hagin infringit realment. En canvi, les cartes formen part d'una elaborada estafa impulsada per la por dissenyada per pressionar les empreses perquè paguin per un atac inexistent.
Què contenen les cartes fraudulentes
Les cartes fraudulentes comparteixen diverses similituds clau:
- Una adreça de retorn amb seu als Estats Units que afirma ser del "BianLian Group" a Boston, Massachusetts.
- Una variació d'un segell "Forever" de la bandera americana al sobre.
- Afirma que els sistemes de l'empresa van ser violats mitjançant tàctiques d'enginyeria social.
- Un codi QR que enllaça amb una cartera de Bitcoin per pagar un rescat.
- Referències a llocs de Tor que presumptament allotgen dades robades de l'empresa.
- En alguns casos, s'inclou una contrasenya prèviament compromesa per afegir una falsa sensació de legitimitat.
Arctic Wolf assenyala que totes les lletres semblen estar basades en una sola plantilla, amb només modificacions menors. A més, la redacció i el to d'aquests intents d'extorsió són dràsticament diferents de les comunicacions anteriors del grup de ransomware real BianLian, demostrant encara més que aquestes cartes són fraudulentes.
FBI: “No pagueu el rescat”
L'FBI i els experts en ciberseguretat aconsellen fermament a les organitzacions que no paguin el rescat i que informin immediatament de les cartes rebudes. Pagar als estafadors no només malgasta diners en una amenaça falsa, sinó que també pot fomentar més intents d'extorsió.
Les organitzacions que rebin aquestes cartes haurien de:
- Informa de l'incident al Centre de Queixes de Crims a Internet (IC3) de l'FBI o a les forces de l'ordre locals.
- Eviteu escanejar el codi QR o interactuar amb els enllaços de la carta.
- Realitzeu una auditoria de seguretat per confirmar que no s'ha produït cap incompliment real.
- Eduqueu els empleats sobre aquestes estafes per evitar el pànic i les possibles pèrdues financeres.
Per què aquesta tàctica és diferent
Tot i que les tàctiques d'extorsió de ransomware basades en correu electrònic són habituals, aquest enfocament de correu físic és inusual. En enviar una carta tangible, els estafadors intenten que les seves amenaces se sentin més greus i urgents. Molts executius, que no coneixen les amenaces cibernètiques, poden entrar en pànic i complir sense verificar la legitimitat de les afirmacions.
La línia de fons
Aquesta estafa posa de manifest les tàctiques en evolució que els cibercriminals utilitzen per explotar la por i l'engany. Tot i que no s'ha produït cap atac de ransomware real, les organitzacions han de mantenir-se vigilants contra les tàctiques d'enginyeria social i els intents d'extorsió fraudulents.
Si vostè o la seva empresa rebeu una carta d'aquest tipus, no us comprometeu amb el remitent; en canvi, informeu-ho a les autoritats i centreu-vos en enfortir les vostres defenses de ciberseguretat.