02 de junho de 2014
Na sexta-feira, 30 de maio, 2014, as autoridades policiais de todo o mundo, com o apoio do Centro de Cibercrime Europeia (EC3) a Europol, se uniram em uma ação coordenada liderada pelo FBI que garantiu o rompimento da botnet Zeus Gameover ea apreensão de servidores estão cruciais para o software malicioso conhecido como CryptoLocker.
Autoridades dos Estados Unidos identificou um suspeito de 30 anos de idade a partir de Anapa, Federação Russa, como líder dos criminosos por trás Gameover Zeus. O FBI adicionou-o a seção Most Wanted da Ciber em seu site.
Gameover Zeus, também conhecido como "Zeus Peer-to-Peer", é um tipo extremamente sofisticado de malware projetado para roubar bancos e outras credenciais dos computadores que infecta. Em seguida, usa essas credenciais para iniciar ou transferências bancárias redirecionar para contas controladas por criminosos cibernéticos. É a mais recente versão de uma família de malware, que já apareceu em 2007, e pesquisadores de segurança estimam que entre 500 000 e um milhão de computadores em todo o mundo estão infectadas. Prejuízos causados por malware são estimados em cerca de 75 milhões de euros.
A rede Gameover Zeus de computadores infectados também distribui o ransomware conhecido como CryptoLocker. Em outubro do ano passado, EC3 enviou um alerta sobre CryptoLocker que criptografa todos os arquivos do computador da vítima, extorquir uma quantia de US $ 750 ou mais para receber a senha necessária para abrir os arquivos. Pesquisadores de segurança estimam que, a partir de abril de 2014, CryptoLocker havia infectado mais de 234 000 computadores. Além disso, o FBI estima que foram feitas mais de US $ 27 milhões em pagamentos de resgate em apenas os primeiros dois meses, uma vez que surgiram.
Além de autoridades norte-americanas, os investigadores do Canadá, França, Itália, Japão, Luxemburgo, Alemanha, Nova Zelândia, Holanda, Ucrânia e Reino Unido participaram na operação. Apoio crucial foi entregue por parceiros do setor, como Dell SecureWorks, Microsoft Corporation, McAfee, Symantec e outras empresas * para evitar o malware re-instalar-se depois de ter sido removida a partir de computadores das vítimas.
No dia em que a ação, EC3 ativou seu centro de operações em que os representantes dos vários países trabalharam ombro a ombro com os agentes da Europol no sentido de um resultado bem sucedido.
O chefe do Centro Europeu Cibercrime (EC3), Troels Oerting, disse: "Esta grande, e muito bem sucedida, a operação foi um teste importante da capacidade dos Estados-Membros da UE a agir rápido, de forma decisiva e coordenada contra uma rede criminosa perigosa que foi roubar dinheiro e informações de vítimas na UE e em todo o globo. Ao longo de muitos dias e noites de polícia cibernética de vários países da UE em salas de operação EC3 maximizou o impacto desta investigação conjunta. Nós ficar melhor e melhor depois de cada operação deste tipo, e muitos mais, sem dúvida, siga ".
Também Assuntos Internos da UE Commisssioner Cecilia Malmstroem expressou sua satisfação com a operação bem-sucedida:
. "Nenhum usuário de internet deve ter medo de se tornar vítima de extorsão ou fraude bancária Esta operação conjunta demonstra claramente o quanto é importante a cooperar através das fronteiras para combater o cibercrime - porque nenhum país é uma ilha por ter o Centro Europeu Cibercrime ir atrás deles. criminosos, estamos a fazer a internet mais segura. Mas com as crescentes ameaças à frente, é mais importante do que nunca para intensificar esta cooperação ".
Leia mais em pedaços de Cyber: Criptografia ransomware - CryptoLocker
* Abuse.ch, Afilias, Crowdstrike, F-Secure, a Level 3 Communications, Neustar, Shadowserver.
Tags: Cibercrime EC3 Europol Operações
Nenhum comentário:
Postar um comentário