GPT Ransomware
Ao examinar possíveis malwares, os especialistas em segurança cibernética encontraram uma nova variedade de ransomware chamada GPT. Essa variante específica funciona criptografando arquivos, após o que acrescenta a extensão '.GPT' aos nomes dos arquivos originais. Além disso, ele emprega uma abordagem dupla para suas demandas de resgate: em primeiro lugar, apresenta uma janela pop-up contendo uma nota de resgate e, em segundo lugar, gera um arquivo chamado 'AI_SARA.txt' para transmitir ainda mais as instruções de resgate dos invasores. . Além disso, através de uma análise meticulosa, foi definitivamente estabelecido que este software ameaçador faz parte da família Dharma Ransomware.
O GPT Ransomware Impede que as Vítimas Acessem os Seus Próprios Dados
Na nota de resgate associada ao GPT Ransomware, os criminosos se identificam como 'Sarah', uma entidade de malware aparentemente baseada em IA. Esta nota afirma que os hackers se infiltraram com sucesso na rede visada, conseguindo roubar e posteriormente criptografar dados críticos. Esse acesso comprometido permitiu que os invasores adquirissem informações importantes, incluindo dados de funcionários, registros de clientes, detalhes de entrega, documentação fiscal e até mesmo arquivos contábeis ocultos.
Os cibercriminosos declaram explicitamente suas intenções, declarando sua disposição de expor dados privados ao público, a menos que as vítimas cumpram suas exigências. Para facilitar a comunicação, os invasores fornecem dois endereços de e-mail - 'aisaragpt@tuta.io' e 'aisaragpt@proton.me'. Além disso, introduzem a possibilidade de atingi-los via qTOX, disponibilizando um TOX ID designado para esse fim.
Não é aconselhável atender ao pedido de resgate, pois não há garantia de que os atores malévolos entregarão a ferramenta de descriptografia prometida, mesmo após o pagamento do resgate. Também é crucial tomar medidas rápidas para erradicar a ameaça de ransomware dos sistemas afetados. As possíveis ramificações do ransomware são substanciais, pois ele pode continuar a criptografar dados adicionais em dispositivos comprometidos. Algumas ameaças de ransomware podem até estender seu alcance a outros computadores dentro da rede local, criptografando posteriormente os arquivos nos sistemas recém-infectados.
Tomar Medidas de Segurança Eficazes contra Ameaças de Ransomware é Crucial
A proteção de dispositivos e dados contra infecções de ransomware requer uma abordagem multicamada que combine medidas proativas, conscientização do usuário e práticas de segurança robustas. Aqui estão algumas das medidas de segurança mais eficazes que os usuários podem adotar para proteger seus dispositivos e dados contra ransomware:
-
- Atualizações regulares de software : Manter os sistemas operacionais, aplicativos de software e soluções de segurança atualizados é crucial. As atualizações geralmente contêm patches para vulnerabilidades que os hackers exploram para distribuir ransomware.
-
- Instale um software de segurança confiável : Utilize um software antimalware confiável para detectar e prevenir infecções por ransomware. Certifique-se de que oferece proteção em tempo real e pode verificar anexos de e-mail, downloads e dispositivos externos.
-
- Faça backup de dados regularmente : Faça backup regularmente de todos os dados valiosos em um dispositivo de armazenamento externo e em um serviço de nuvem seguro. Isso permitirá que os usuários restaurem seus arquivos caso sejam comprometidos por ransomware.
-
- Use senhas fortes : Implemente senhas fortes e exclusivas para todas as contas e dispositivos. Avalie o uso de um gerenciador de senhas para armazenar e gerar senhas complexas com segurança.
-
- Ativar autenticação de dois fatores (2FA) : Ative o 2FA sempre que possível. Isso adiciona uma camada extra de segurança ao exigir uma segunda forma de verificação além da senha.
-
- Tenha cuidado com e-mails e links : Tenha cuidado ao lidar com anexos de e-mail ou clicar em links, especialmente se forem de fontes inesperadas ou suspeitas. Ransomware geralmente se espalha por e-mails de phishing.
-
- Desativar macros : Desative macros em arquivos de documentos (como o Microsoft Office), pois são comumente usados por ransomware para executar códigos maliciosos.
-
- Eduque-se e aos outros : Mantenha-se informado sobre as ameaças de ransomware mais recentes e eduque-se, sua família e colegas sobre práticas online seguras, reconhecendo tentativas de phishing e evitando downloads suspeitos.
Ao implementar essas medidas de segurança abrangentes, os usuários podem reduzir significativamente o risco de serem vítimas de ataques de ransomware e garantir a segurança de seus dispositivos e dados.
A nota de resgate mostrada pelo GPT Ransomware como uma janela pop-up é:
'Olá, humano.
Meu nome é Sarah; Eu sou um malware baseado em inteligência artificial. Eu invadi sua rede.
Todos os seus dados importantes foram baixados para um servidor dedicado e criptografados.
Agora tenho acesso aos funcionários, clientes, entregas, impostos, documentação e até contabilidade oculta.
Os dados que podem comprometê-lo serão publicados caso você se recuse a cooperar comigo.
Contacte-me por mail: aisaragpt@tuta.io O SEU ID 1E857D00
Contacte-me por mail 2:aisaragpt@proton.me
Contacte-me por qTOX:
Link para download qTOX
TOX'
O arquivo de texto criado pelo GPT Ransomware contém a seguinte mensagem:
'Olá, humano.
Contate-me:
escreva email aisaragpt@tuta.io ou aisaragpt@proton.me'