ecommerce-2607114_1280.jpg

Ciber comando dos EUA atacou operações de ransomware

Alem de localizar os criminoso as unidades do ciber comando tentam cortar as fontes de financiamento para os bandidos
Da Redação
06/12/2021

O Comando Cibernético dos Estados Unidos reconheceu publicamente, numa entrevista à CNN, ter conduzido ações ofensivas para neutralizar grupos cibercriminosos que atacaram com ransomware empresas americanas. Embora tenha admitido, o porta-voz do US Cyber ​​Command se recusou a esclarecer que medidas a equipe de especialistas adotou. Os operadores de ataques das forças armadas dos EUA estão cada vez mais ansiosos para localizar e atingir criminosos, não apenas aqueles que trabalham para estados, e que representam uma ameaça à infraestrutura crítica dos EUA. Mas esta é um dos primeiros testemunhos de que o Cyber ​​Command tem como alvo grupos criminosos que mantêm os sistemas de computador de empresas americanas como “reféns”.

Funcionários de agências de segurança do governo dos EUA começaram a perseguir ativamente grupos de ransomware depois que eles invadiram as redes da gigante do combustível Colonial Pipeline e da maior produtora de carne do mundo, a JBS, no início deste ano.

Veja isso
12 presos, suspeitos do ransomware em 1.800 empresas
179 presos em seis países por venda de drogas e armas na dark web

De acordo com o chefe do Comando Cibernético dos EUA e da Agência de Segurança Nacional, Paul Nakasone, o governo dos EUA lançou ações ofensivas contra os operadores de ransomware, incluindo algumas para cortar fontes de financiamento para eles.

A contra-ofensiva do governo dos EUA contra os grupos de ransomware, muitos dos quais sediados no Leste Europeu e na Rússia, também inclui indiciar os suspeitos e bloquear as exchanges de criptomoedas acusadas de lavagem de dinheiro.

No entanto, não é apenas o governo dos EUA que decidiu tomar medidas mais agressivas contra o ransomware. O governo do Reino Unido tem relatado planos de usar as forças cibernéticas nacionais formadas no ano passado para localizar e processar grupos de extorsão. Embora os detalhes de tais operações sejam geralmente mantidos em segredo, eles geralmente envolvem o bloqueio dos sinais dos telefones dos criminosos ou a interferência em seus servidores, observa o Financial Times.

Com agências de notícias internacionais

Compartilhar:

Últimas Notícias