Ransomware Medusa a contactat direct un reporter al BBC, oferind un procent dintr‑o posibilă răscumpărare în schimbul accesului la laptopul său de serviciu. Mesajul, trimis pe Signal, promitea bani suficienţi „cât să nu mai munceşti niciodată” şi ameninţa cu „zeci de milioane” dacă atacatorii pătrund în reţeaua instituţiei. Această tentativă ilustrează o nouă formă de extorsionare digitală, bazată pe recrutarea de insideri.
Cum a început contactul și ce au promis hackerii
Contul „Syndicate”, autointitulat cu “reach‑out” pentru ransomware Medusa, a propus 15 % din răscumpărare, apoi 25 % din negocierea finală. Atacatorii au garantat ștergerea urmelor, anonimatul şi un avans de 0,5 bitcoin ca dovadă de seriozitate. Au cerut date de autentificare, coduri de securitate şi rularea unor comenzi pe laptopul de serviciu.
Metodele de recrutare a insiderilor
Modelul ransomware Medusa se bazează pe colaborarea cu angajaţi dispuşi să ajute, scurtând timpul de penetrare şi evitând sistemele de detecție. Tactica de persuasiune combină:
- Validarea experienţei („am făcut-o şi cu alte companii”).
- Crearea de urgenţă („până luni la miezul nopţii”).
- Promisiunea unui câştig rapid („nu vei mai munci
Conversaţia este mutată pe canale criptate, iar hackerii solicită probe tehnice, cum ar fi capturi de ecran şi testarea accesului.
Tehnici de inginerie socială
- Apel la ego şi dorinţa de recompensă financiară.
- Presiune prin deadline‑uri false.
- Folosirea termenilor tehnici pentru a crea falsă încredere.
Escalada presiunii și atacul prin notificări 2FA
După câteva zile de dialog, ransomware Medusa a început să bombardeze telefonul cu notificări 2FA, încercând să obţină aprobări reflexe. „Push fatigue” forţează utilizatorii să approveze cereri nedorite, exploatând oboseala și lipsa de atenție. Această metodă evidențiază riscul creşterii dependenţei de 2FA vulnerabil la phishing.
Implicarea organizaţiilor și lecţiile de securitate
Cazul arată că atacatorii pot iniţia un atac major prin mesaje bine ţintite, fără ore de recon. Pentru a contracara ransomware Medusa, instituţiile ar trebui să implementeze:
- Politici anti‑mită și canale interne de raportare.
- Autentificare cu chei fizice (FIDO) sau passkeys.
- Acces cu privilegiu minim şi segmentarea reţelei.
- Monitorizare continuă a autentificărilor şi alertelor 2FA.
În scenariul ransomware Medusa, informaţia continuă și monitorizarea evoluţiilor reprezintă factori esenţiali pentru reducerea vulnerabilităţii la atacuri de tip extorsionare digitală.

Fii primul care comentează