plus

Edição do dia

Leia a edição completa grátis
Previsão do Tempo 25°
cotação atual R$


home
TECH

Novo ataque cibernético amedronta a internet

Diversas pessoas e empresas estão sendo vítimas de uma nova modalidade de ataque cibernético: após vírus e malwares, é a vez de ransomware serem utilizados para roubar informações e aplicar golpes. Segundo o portal BitMag, o número de ocorrências crescera

Diversas pessoas e empresas estão sendo vítimas de uma nova modalidade de ataque cibernético: após vírus e malwares, é a vez de ransomware serem utilizados para roubar informações e aplicar golpes. Segundo o portal BitMag, o número de ocorrências cresceram nos últimos seis meses.

O ransomware é um tipo de malware que criptografa arquivos e restringe o acesso ao sistema infectado, e os criminosos cobram um valor de “resgate” para que o acesso possa ser restabelecido.

Os dados são preocupantes. De acordo com o McAfee Labs, as amostras de ransomware cresceram 169% em 2015 e o total de amostras do malware já somam quase 6 milhões. A técnica não é recente, ela já existe há muito tempo, os primeiros protótipos do malware foram desenvolvidos em meados da década de 1990.

Como funciona

O ransomware usa a criptografia para extorquir as vítimas e os ataques podem causar a perda de acesso à informação, perda de confidencialidade e vazamento de informações. Os ataques podem ser direcionados tanto a consumidores quanto a empresas de todos os portes. Em geral, os ataques ocorrem em seis etapas:

1 - Distribuição

Geralmente os arquivos maliciosos são distribuídos em links links fraudulentos, anexos de e-mail ou downloads de arquivos que são instalados no endpoint a partir de sites comprometidos. Mesmo conhecida, a técnica ainda funciona bastante, já que, de acordo com o portal Computer World, um em cada quatro destinatários abre mensagens de phishing e, surpreendentemente, um em cada 10 clica em anexos recebidos nessas mensagens.

2 - Infecção

Após chegar ao computador do usuário, o arquivo inicia os processos necessários para completar suas atividades maliciosas, como instalar um programa seja executado ao ligar a máquina; desativa cópias e sistemas de reparação e recuperação de erro do Windows, desativa programas de defesa; injeta-se no explorer.exe e svchost.exe e recupera o endereço IP externo.

3 - Comunicação

O malware se comunica com os servidores de chave de criptografia para obter a chave pública necessária para criptografar os dados. Ou seja, passa a ter o domínio das informações.

4 - Pesquisa de arquivos

O ransomware procura por arquivos no sistema de uma forma sistemática. Ele normalmente busca por arquivos que sejam importantes para o usuário e não podem ser facilmente replicados, como arquivos com extensões de jpg, docx, xlsx, pptx, e pdf.

5 - Criptografia

O processo é realizado movendo e renomeando arquivos específicos, as informações são “embaralhadas” e não podem mais serem acessadas sem serem descriptografadas.

6 - Pedido de Resgate

Em geral, um aviso aparece na tela do computador infectado exigindo pagamento em bitcoins (moedas virtuais) para então enviar à vítima a chave que poderá desbloquear a máquina.

Previna-se

Conhecer como funciona um ataque de ransomware detalhadamente é essencial para criar estratégias capazes de barrar sua atuação antes que ele consiga criptografar a máquina. Usar uma solução de segurança que contemple filtro de web, antispam, antimalware e manter atualizado o sistema operacional e aplicativos ajuda a bloquear a chegada do ransoware.

Especialistas indicam que evite-se ativar macros, a não ser que você saiba muito bem o que está fazendo. Macros do Office costumam ser usados pelo ransomware no processo de infecção. Também é importante restringir as permissões de acesso dos usuários. Navegar na web, abrir diversos aplicativos e documentos e trabalhar com diversos programas diferentes enquanto conectado com perfil administrativo, por exemplo, aumenta a vulnerabilidade. Também é recomendado usar uma ferramenta de sandbox, que irá analisar melhor os arquivos suspeitos e evitar a contaminação.

Por fim, mantenha um backup offsite. Após fazê-lo, desligue a unidade e a mantenha longe de todos os computadores. Dessa forma o ransomware não consegue detectar o backup e danificá-lo.

(Com informações do portal BitMag e Computer World)

VEM SEGUIR OS CANAIS DO DOL!

Seja sempre o primeiro a ficar bem informado, entre no nosso canal de notícias no WhatsApp e Telegram. Para mais informações sobre os canais do WhatsApp e seguir outros canais do DOL. Acesse: dol.com.br/n/828815.

Quer receber mais notícias como essa?

Cadastre seu email e comece o dia com as notícias selecionadas pelo nosso editor

Conteúdo Relacionado

0 Comentário(s)

plus

Mais em Tech

Leia mais notícias de Tech. Clique aqui!

Últimas Notícias