La nouvelle astuce d’extorsion du gang Ransomware ? Appeler la réception

Lorsqu’un hacker a appelé l’entreprise que son gang prétendait avoir violée, il a ressenti le même sentiment que la plupart d’entre nous ressentons en appelant la réception : frustré.

L’appel téléphonique entre le pirate informatique, qui prétend représenter le gang de ransomware DragonForce, et l’employé de l’entreprise victime a été publié par le gang de ransomware sur son site Web sombre dans une tentative apparente de faire pression sur l’entreprise pour qu’elle paie une demande de rançon. En réalité, l’enregistrement de l’appel montre simplement une tentative quelque peu hilarante et ratée d’extorquer et d’intimider les employés de base d’une entreprise.

L’enregistrement montre également comment les gangs de ransomwares recherchent toujours différentes façons d’intimider les entreprises qu’ils piratent.

« Il est de plus en plus courant que les auteurs de menaces établissent des contacts par téléphone, et cela devrait être pris en compte dans les plans de réponse des organisations. On s’engage ou pas ? Qui devrait s’engager ? Vous ne voulez pas prendre ces décisions pendant que l’acteur malveillant écoute votre musique d’attente », a déclaré Brett Callow, analyste des menaces chez Emsisoft.

Lors de l’appel, le pirate informatique demande à parler à « l’équipe de direction ». Au lieu de cela, deux employés différents l’ont mis en attente jusqu’à ce que Beth, des RH, réponde à l’appel.

« Salut, Beth, comment vas-tu? » dit le pirate informatique.

Après une minute pendant laquelle les deux ont du mal à s’entendre, Beth dit au pirate informatique qu’elle n’est pas au courant de la violation de données revendiquée par le pirate informatique. Lorsque le hacker tente d’expliquer ce qui se passe, Beth l’interrompt et demande : « Maintenant, pourquoi voudriez-vous nous attaquer ?

« Y a-t-il une raison pour laquelle vous nous avez choisis ? Beth insiste.

« Pas besoin de m’interrompre, d’accord ? J’essaie juste de vous aider », répond le hacker, de plus en plus frustré.

Le pirate informatique explique ensuite à Beth que l’entreprise pour laquelle elle travaille n’a que huit heures pour négocier avant que le gang des ransomwares ne divulgue les données volées de l’entreprise.

« Il sera publié pour un accès public et sera utilisé par des criminels pour des activités frauduleuses et du terrorisme », a déclaré le pirate informatique.

« Oh, d’accord », dit Beth, apparemment perplexe et ne comprenant pas où vont se trouver les données.

« Donc ce sera sur X ? » demande Beth. « Alors c’est Dragonforce.com ? »

Le pirate informatique menace ensuite Beth, lui disant qu’il va commencer à appeler les clients, les employés et les partenaires de l’entreprise. Le hacker ajoute qu’ils ont déjà contacté les médias et fourni un enregistrement d’un précédent appel avec l’un de ses collègues, qui se trouve également sur le site dark web du gang.

« Donc cela inclut une conversation avec Patricia ? Parce que vous savez, c’est illégal dans l’Ohio », dit Beth.

« Excusez-moi? » répond le hacker.

« Vous ne pouvez pas faire ça dans l’Ohio. Avez-vous enregistré Patricia ? Beth continue.

« Madame, je suis un hacker. La loi ne m’intéresse pas», répond le hacker, encore plus frustré.

Le hacker tente alors une nouvelle fois de convaincre Beth de négocier, en vain.

« Je ne négocierais jamais avec un terroriste ou un hacker comme vous vous appelez », répond Beth, demandant au hacker de confirmer un bon numéro de téléphone pour le rappeler.

Lorsque le pirate informatique dit qu’il « n’a pas de numéro de téléphone », Beth en a assez.

« Très bien, alors je vais juste y aller et mettre fin à cet appel téléphonique maintenant », dit-elle. « Je pense que nous avons consacré suffisamment de temps et d’énergie à cela. »

« Eh bien, bonne chance », dit Beth.

« Merci, faites attention », dit le hacker.

La société qui aurait été piratée lors de cet incident, que TechCrunch ne nomme pas pour ne pas aider les pirates à extorquer la société, n’a pas répondu à une demande de commentaire.

En savoir plus sur TechCrunch :

Source-146