Security
Digital Hostage Crisis: The Rise of Ransomware

Crise dos reféns digitais: a ascensão do ransomware

O que poderia ser mais mortal para os resultados financeiros de uma pequena empresa do que o acesso perdido ou não-autorizado aos dados dos clientes?

 

Brechas públicas, ciberataques e malwares avançados relatados em 2015 mostram uma maior diversificação das capacidades dos criminosos cibernéticos.

Um dos muitos flagelos da segurança de TI, o ransomware é um malware com vingança. Desde que ele surgiu na Rússia em 2005, o ransomware continua evoluindo e criando uma destruição internacional.

Como ele funciona? Esse malware torna seus dados reféns e promete uma decodificação em troca de um pagamento em Bitcoins.

Uma tendência traiçoeira

Em 2015, esses vírus maliciosos foram responsáveis por quase 7.700 denúncias e danos públicos nos Estados Unidos, totalizando $57,6 milhões, segundo o Centro de Denúncias para Crimes Virtuais (IC3) do FBI (Gabinete Federal de Investigação dos EUA). Neste mesmo ano, as vítimas pagaram aos hackers mais de $24 milhões nos quase 2.500 incidentes relatados para o IC3.

O golpe é uma oportunidade igual entre usuários de PC, Mac e Linux. O número de empresas cujos dados são “mantidos como reféns” por esse malware deve crescer à medida que os hackers aumentam seu alcance e que softwares avançados são capazes de comprometer mais tipos de dados, de acordo com um relatório do McAfee Labs, da Intel.

Como é um ataque de ransomware?

Vírus de ransomware geralmente são introduzidos via e-mail em um anexo que parece ser legítimo, como uma fatura ou um e-fax. Algumas vezes, um link aparecerá no e-mail pressionando o recipiente a clicar.

Depois que a vítima clica no anexo ou no link, ela é direcionada a um site malicioso que infecta seu computador. O malware criptografa arquivos em discos locais, discos de backup e qualquer outro computador na rede.

A vítima permanece sem conhecimento disso até que a capacidade de acessar dados seja percebida. Então, aparecem mensagens na tela exigindo um pagamento por uma chave de decodificação.

As melhorias nos filtros de spam exigiram uma evolução na entrega de ransomware. Cibercriminosos agora usam phishing com e-mail, e às vezes os ataques não usam e-mails de forma alguma. O Diretor-Assistente da Divisão Cibernética do FBI, James Trainor, explica que “esses criminosos agora ignoram a necessidade de um indivíduo de clicar em um link, recriando websites legítimos com códigos maliciosos ou tirando vantagem de softwares não atualizados nos computadores dos usuários”.

O ransomware também pode se disfarçar como um pop-up urgente em um navegador, alertando sobre um vírus ou um risco de segurança no sistema que precisa ser resolvido imediatamente. A adição do endereço IP do usuário e da logo de um departamento de polícia local dá um ar de autenticidade ao aviso. Outras vezes, o aviso informa ao usuário que atividades ilegais ou a exibição de websites maliciosos fizeram com que a máquina fosse infectada.

O Departamento de Justiça dos Estados Unidos chegou a relatar que o ransomware mais sofisticado é quase impossível de anular sem a chave de decodificação do hacker. Pagar o resgate não garante que a vítima de fato receba essa chave ou que ela vá funcionar.

O FBI desaconselha pagar os resgates, alegando que eles servem apenas para encorajar esses tipos de crime e que eles podem financiar outras atividades ilícitas. A prevenção é a melhor estratégia.

Digital Hostage Crisis: The Rise of Ransomware (content)

7 práticas para prevenir ataques de ransomware

1. Faça backup dos dados regularmente e mantenha uma cópia recente do backup offline

O ransomware não é o único inimigo de dados valiosos. Desastres naturais, roubos, um notebook caído ou até uma exclusão acidental de dados podem custar tempo e dinheiro. Um backup criptografado é a melhor opção.

2. Não ative macros em anexos de documentos recebidos por e-mail

A Microsoft desativou a execução automática de macros como uma medida de segurança, portanto não dê atenção ao prompt de malware para ativar macros.

3. Tome cuidado com anexos não solicitados e ensine seus funcionários a fazerem o mesmo

Se você não tem certeza sobre a segurança de um anexo, não o abra.

4. Atualize cedo e com frequência

Malwares que não chegam por meio de macros de documentos geralmente conta com erros de segurança de aplicações populares, como o Office, seu navegador, Flash e mais. Quanto mais cedo você atualizar seu computador, menos buracos abertos restarão para os bandidos explorarem.

5. Gerencie o uso de contas privilegiadas

Nenhum usuário deve receber um acesso administrativo a menos que seja absolutamente necessário, e as contas de administrador só devem ser usadas quando necessário.

6. Configure controles de acesso apropriadamente

Isso inclui permissões de compartilhamento de arquivos, diretórios e redes. Se os usuários precisam apenas ler informações específicas, eles não precisam de permissão de edição para esses arquivos ou diretórios.

7. Tenha um software de segurança instalado e atualizado

Com milhares de novas variantes de malware sendo executadas todos os dias, ter um conjunto de definições de vírus antigas é quase tão ruim quanto não ter proteção alguma.

Thumbnail
Thumbnail