Extorsão de dados com inteligência artificial: Uma nova era de ransomware

By Craig Fretwell, Global Head of Security Operations, Rackspace Technology

AI-powered-data-extortion-Rackspace-Technology

Entre 2023 e 2024, os pagamentos de ransomware caíram significativamente. Backups aprimorados, práticas de recuperação robustas e maior escrutínio legal, como a orientação do OFAC que desencoraja o pagamento de resgate, capacitaram muitas empresas a resistir às exigências dos atacantes. Mas os atacantes não estão desistindo. Eles estão se movimentando.

Os dias do ransomware "clique para criptografar, aguarde o resgate" estão desaparecendo rapidamente. O modelo de negócios que prejudicou milhares de empresas em todo o mundo está evoluindo, e não de uma forma positiva. Agora estamos testemunhando uma ameaça mais sinistra, inteligente e eficaz: Extorsão de dados com tecnologia de IA. Isso não é uma previsão, está acontecendo agora mesmo.

O declínio dos pagamentos tradicionais de ransomware

Entre 2023 e 2024, os pagamentos de ransomware caíram significativamente. Backups aprimorados, práticas de recuperação robustas e maior escrutínio legal, como a orientação do OFAC que desencoraja o pagamento de resgate, capacitaram muitas empresas a resistir às exigências dos atacantes. Mas os atacantes não estão desistindo. Eles estão se movimentando.

Em vez de confiar apenas na criptografia de arquivos, os invasores agora exfiltram dados e utilizam ferramentas de IA generativas para transformar essas informações em armas. Estamos falando de centenas de gigabytes de e-mails, registros de bate-papo, apresentações, planilhas e código-fonte transformados em material de extorsão direcionado.

Triagem rápida de dados em escala

Os atacantes usam modelos de linguagem grande (LLMs) como GPT-4, LLaMA 2 e outros modelos de código aberto para processar e analisar conjuntos de dados roubados em massa em minutos. As tarefas que antes levavam dias ou semanas de revisão manual agora são automatizadas rapidamente. A IA analisa e resume e-mails, registros de bate-papo, PDFs confidenciais e contratos, sinaliza termos sensíveis como "redundância", "violação" e "ação regulatória" e organiza o conteúdo por impacto e risco

Essa automação permite que os agentes de ameaças priorizem rapidamente suas estratégias de extorsão, visando primeiro os dados mais valiosos para maximizar o aproveitamento.

Análise de sentimento e contextual

A IA não se limita a ler dados. Com prompts cuidadosamente configurados, os invasores agora têm ferramentas que entendem o contexto, o tom e o sentimento. A análise de sentimento detecta medo, constrangimento, raiva ou engano nas comunicações internas. O reconhecimento de entidades nomeadas (NER) extrai rapidamente detalhes essenciais, como nomes, funções e estrutura organizacional. O mapeamento de relacionamentos identifica conversas de alto risco, como, por exemplo, um CEO discutindo em particular detalhes confidenciais da aquisição com um CFO.

Com essa inteligência, os invasores criam mensagens de extorsão precisas e psicologicamente direcionadas, transformando uma crise de TI em uma emergência em nível de diretoria, envolvendo executivos, equipes jurídicas e relações públicas. Por exemplo:

"Identificamos conversas por e-mail entre seu CIO e um denunciante sobre práticas antiéticas. Você tem 72 horas para agir em conformidade."

Categorizando dados roubados para obter o máximo de aproveitamento

Os agentes de ameaças estão começando a classificar e ordenar estrategicamente os dados roubados, concentrando-se no maior impacto emocional ou financeiro

AI-data-extortion-Table-Pic1

Ao categorizar os dados de acordo com seu impacto potencial, os invasores otimizam sua estratégia de extorsão, tornando a extorsão com IA significativamente mais lucrativa do que o ransomware tradicional.

Por que a extorsão orientada por IA é mais lucrativa

A IA geradora torna a extorsão precisa e lucrativa. O ransomware tradicional depende muito do sucesso da criptografia, da disponibilidade de backups e de negociações. A extorsão com IA contorna todas essas complexidades:

  • Não há dependência da criptografia.
  • Análise rápida de várias vítimas simultaneamente.
  • Demandas de resgate personalizadas com base em impactos financeiros e de reputação precisos.

Por exemplo, os invasores roubam 40 GB de uma empresa financeira do Reino Unido, identificando rapidamente documentos de investigação da FCA e discussões internas sobre demissões. Estimando possíveis multas e danos à reputação em cerca de £ 800.000, os invasores definem uma demanda de extorsão aparentemente "razoável" de £ 150.000, pagável em Monero.

Por que é mais difícil detectar e se defender contra isso

As medidas de segurança tradicionais detectam atividades ostensivas, como criptografia ou binários de ransomware conhecidos. No entanto, a exfiltração de dados combinada com a análise de IA fora da rede não deixa nenhum indicador óbvio: nenhuma persistência de malware, nenhuma atividade de criptografia suspeita, nenhuma arma tradicional. Os invasores roubam dados silenciosamente, saem sem serem notados e ameaçam de longe

Saiba mais sobre o Rackspace Security Services →

Tags: