Seguridad | Rescate

Empleada de Recursos Humanos frustra extorsión de hacker a DragonForce

Hacker intenta extorsionar a empresa y acaba frustrado

Un hacker que afirmaba representar a la banda de ransomware DragonForce intentó extorsionar a una empresa, pero terminó frustrado y en una conversación cómica. La llamada telefónica entre el hacker y la empleada de la empresa fue publicada en el sitio web oscuro de la banda de ransomware, en un aparente intento de presionar a la empresa para que pague un rescate. Sin embargo, la grabación muestra un intento fallido de extorsión e intimidación hacia los empleados de la empresa.

Estrategias de intimidación de grupos de ransomware

La grabación también revela cómo los grupos de ransomware buscan constantemente nuevas formas de intimidar a las empresas a las que hackean. Cada vez es más común que los actores de amenazas se pongan en contacto por teléfono, lo que debería ser considerado en los planes de respuesta de las organizaciones. Brett Callow, analista de amenazas en Emsisoft, destaca la importancia de tener claras las decisiones a tomar en situaciones de este tipo, sin dejar que el actor amenazante escuche la música de espera.

"¿Por qué nos atacáis?"

En la llamada, el hacker pide hablar con el "equipo directivo", pero es atendido por Beth, de Recursos Humanos. Tras un intercambio en el que tienen dificultades para escucharse mutuamente, Beth le pregunta al hacker por qué han atacado a la empresa. La conversación continúa con el hacker tratando de explicar la situación y amenazando con publicar los datos robados si no se llega a un acuerdo en ocho horas.

Negativa a negociar

Beth se mantiene firme en su postura de no negociar con un hacker o terrorista, como el hacker se autodenomina. A pesar de los intentos del hacker por convencerla, Beth finalmente decide poner fin a la llamada. La empresa presuntamente hackeada en este incidente no ha respondido a las solicitudes de comentarios.

En un momento en el que el ransomware se ha convertido en una amenaza cada vez más común y peligrosa, es crucial que las empresas estén preparadas para hacer frente a posibles intentos de extorsión y ataques cibernéticos. La historia de este hacker frustrado sirve como recordatorio de la importancia de tener protocolos de respuesta claros y de no ceder a las demandas de los delincuentes cibernéticos.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Estafa informática

Estafadores explotan vulnerabilidad de Microsoft con correos fraudulentos

Un grupo de estafadores ha explotado una vulnerabilidad en el sistema de Microsoft, enviando correos fraudulentos desde una dirección interna. Esto ha generado preocupación entre...

Vulnerabilidades digitales

Filtración de datos de Trump Mobile pone en riesgo la privacidad

La filtración de datos de clientes de Trump Mobile, revelada por YouTubers, expone vulnerabilidades en la seguridad de la información. La falta de respuesta de...

Ciberseguridad urgente

Ciberataques en GitHub exigen mayor seguridad en desarrollo colaborativo

El reciente ataque a GitHub, que comprometió 3,800 repositorios, resalta la creciente amenaza de ciberataques en plataformas de desarrollo. La comunidad de desarrolladores debe priorizar...

Ciberseguridad crítica

Ciberseguridad en salud: 1.8 millones de datos comprometidos en NYC

El sector salud enfrenta un grave desafío en ciberseguridad tras la violación de datos de 1.8 millones de personas en NYC Health and Hospitals. Este...

Ciberataque ético

Grafana Labs rechaza pagar a hackers tras ciberataque significativo

Grafana Labs sufrió un ciberataque que comprometió su infraestructura, pero decidió no pagar a los hackers, siguiendo el consejo del FBI. La empresa ha tomado...

Fuga datos

Filtración de datos en Tabiq afecta a más de un millón

La brecha de seguridad en Tabiq, gestionada por Reqrea, expuso datos sensibles de más de un millón de huéspedes. La configuración incorrecta de un contenedor...

Tensiones bilaterales

Trump en China: Seguridad extrema y tensiones persistentes

La visita de Donald Trump a China estuvo marcada por estrictas medidas de seguridad, incluyendo la entrega de objetos personales y el uso de teléfonos...

Ciberseguridad vulnerable

Ciberseguridad en riesgo: vulnerabilidad en proyectos de código abierto

Los ataques a la cadena de suministro, como el reciente incidente en TanStack, destacan la vulnerabilidad de los proyectos de código abierto. La comunidad tecnológica...