Um grupo de ransomware denominado "Qiulong" capturou centenas de dados de empresas de saúde e estética brasileiras. Dentre os arquivos "sequestrados" estão fotos íntimas de clientes, conforme revelou ISH Tecnologia, empresa de cibersegurança, nesta terça-feira (23).
Surgido recentemente, o grupo divulgou detalhes da atividade maliciosa em sua página na dark web, afirmando ter imagens pertencentes a empresas que não pagaram o valor de resgate dentro do prazo estipulado. Os autores também disseram que as tentativas de contato com as vítimas, para informar sobre o sequestro dos dados, foram ignoradas.
No documento, o Qiulong informa ter em sua posse imagens de pacientes nus, registradas durante procedimentos estéticos e de saúde e informações confidenciais. Dados financeiros e contratuais das empresas que foram alvo do ataque cibernético também estão confiscados, bem como mensagens arquivadas e e-mails.
Ainda não há maiores informações a respeito da estratégia utilizada pelo novo grupo de ransonware nesta campanha. Também não se sabe se o ataque foi direcionado a apenas uma ou mais empresas da área de saúde nem qual(is) seria(m) esta(s) companhia(s).
Como se proteger de ataques de ransomware?
Segundo a ISH Tecnologia, algumas medidas simples podem ajudar as empresas a se protegerem de ataques como este realizado pelo grupo de ransomware Qiulong:
- Realizar atualizações constantes do sistema operacional de todos os computadores, instalando as correções de segurança mais recentes;
- Manter backups armazenados em locais seguros, preferencialmente fora da rede principal;
- Utilizar soluções de segurança como antivírus e firewall confiáveis, fazendo atualizações constantes;
- Monitorar a rede à procura de atividades suspeitas e implementar ferramentas de detecção de intrusos;
- Limitar os privilégios de acesso do usuário ao necessário, reduzindo a superfície de ataque.
- Saiba mais: Criptografia remota: o ransomware complexo que ganha espaço no mundo dos cibercrimes
A empresa informou que segue investigando o caso e deve revelar novos detalhes sobre esta campanha maliciosa assim que eles forem detectados.