- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Ex-soldado dos EUA é condenado por ransomware e extorsão

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Cameron John Wagenius, ex-soldado do Exército dos EUA, se declarou culpado em um caso de hacking que envolvia a extorsão de empresas de telecomunicações entre abril de 2023 e dezembro de 2024.

Incidente e vulnerabilidade

Wagenius, operando sob o pseudônimo “kiberphant0m”, colaborou com um grupo de indivíduos para realizar uma série de ataques cibernéticos em pelo menos dez organizações. O vetor de ataque incluiu a utilização de uma ferramenta de hacking denominada “SSH Brute” para obter credenciais de login de redes de computadores seguras. Esses dados foram compartilhados em chats criptografados no Telegram. O contexto técnico aponta para falhas na segurança das credenciais que permitiram acessos não autorizados, resultando em um esquema de extorsão.

Impacto e resposta

Os hackers não apenas roubaram informações privadas de clientes de empresas como AT&T e Verizon, mas também ameaçaram divulgar esses dados a menos que pagamentos substanciais fossem feitos. O grupo promoveu as informações roubadas em fóruns de cibercrime, como o BreachForums, e conseguiu vender dados junto a outros fraudes, incluindo SIM-swapping, que possibilitou a interceptação de comunicações e a contornação de medidas de segurança como a autenticação de dois fatores (2FA). Os esforços conjuntos do FBI e do Escritório do Inspetor Geral do Departamento de Defesa resultaram em uma investigação que levou à sua detenção.

Mitigações recomendadas

É fundamental que as empresas adotem práticas de segurança robustas, como a atualização regular de sistemas e a implementação de medidas de autenticação multifatorial. Para mitigar riscos futuros, recomenda-se a utilização de patches de segurança e a educação dos empregados sobre as práticas de segurança cibernética. A implementação de ferramentas de monitoramento e resposta a incidentes pode ajudar a detectar atividades suspeitas em tempo real.

“A operação de extorsão se apoiava na exploração de vulnerabilidades significativas nas redes de telecomunicações.”
(“The extortion operation relied on exploiting significant vulnerabilities in telecommunications networks.”)

— Oficial de Segurança da Informação

Os riscos residuais permanecem, e as organizações devem priorizar uma vigilância contínua sobre suas defesas cibernéticas à medida que a paisagem de ameaças evolui.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!