.
Os hackers em busca de resgate estão cada vez mais atentos ao mundo do software de transferência gerenciada de arquivos (MFT), saqueando os dados confidenciais trocados entre organizações e seus parceiros em uma tentativa de ganhar grandes pagamentos.
Governos e empresas em todo o mundo estão lutando para lidar com as consequências de um comprometimento em massa tornado público na quinta-feira, vinculado ao produto MOVEit Transfer da Progress Software. Em 2021, o File Transfer Appliance da Accellion foi explorado por hackers e, no início deste ano, o GoAnywhere MFT da Fortra foi comprometido para roubar dados de mais de 100 empresas.
Então, o que é software MFT? E por que os hackers estão tão interessados em subvertê-lo?
Corporativo dropboxes
FTA, GoAnywhere MFT e MOVEit Transfer são versões corporativas de programas de compartilhamento de arquivos que os consumidores usam o tempo todo, como Dropbox ou WeTransfer. O software MFT geralmente promete a capacidade de automatizar a movimentação de dados, transferir documentos em escala e fornecer controle refinado sobre quem pode acessar o quê.
Os programas de consumo podem ser bons para trocar arquivos entre pessoas, mas o software MFT é o que você deseja para trocar dados entre sistemas, disse James Lewis, diretor-gerente da Pro2col, com sede no Reino Unido, que presta consultoria sobre esses sistemas.
“Dropbox e WeTransfer não fornecem a automação de fluxo de trabalho que o software MFT oferece”, disse ele.
Programas MFT podem ser alvos tentadores
Executar uma operação de extorsão contra uma corporação bem defendida é razoavelmente difícil, disse Allan Liska, analista da Recorded Future. Os hackers precisam estabelecer um ponto de apoio, navegar pela rede de suas vítimas e exfiltrar dados – tudo isso sem ser detectado.
Por outro lado, subverter um programa MFT – que normalmente é voltado para a internet aberta – era algo mais parecido com derrubar uma loja de conveniência, disse ele.
“Se você conseguir chegar a um desses pontos de transferência de arquivos, todos os dados estarão ali. Wham. Bam. Você entra. Você sai.”
As táticas dos hackers estão mudando
Coletar dados dessa maneira está se tornando uma parte cada vez mais importante da maneira como os hackers operam.
Os extorsionários digitais típicos ainda criptografam a rede de uma empresa e exigem pagamento para decifrá-la. Eles também podem ameaçar vazar os dados em um esforço para aumentar a pressão. Mas alguns agora estão abandonando o trabalho meticuloso de criptografar os dados em primeiro lugar.
Cada vez mais, “muitos grupos de ransomware querem deixar de criptografar e extorquir para apenas extorquir”, disse Liska.
Joe Slowik, gerente da empresa de segurança cibernética Huntress, disse que a mudança para a extorsão pura foi “uma jogada potencialmente inteligente”.
“Isso evita o elemento perturbador desses incidentes que atraem a atenção das autoridades”, disse ele.
© Thomson Reuters 2023
.