O que é ransomware e como agir após um ataque?

Você sabe o que é o ransomware e como agir após ser vítima desse ataque? Esse questionamento é bastante relevante, pois cada vez mais sistemas e ambientes computacionais têm sofrido com esse tipo de ataque virtual.

Este tipo de malware causa grandes prejuízos, pois restringe o acesso aos softwares, dados e informações. Por esse motivo, esse tópico gera muita preocupação por parte dos profissionais especializados em TI e em segurança da informação.

Pensando na importância desse tema, neste conteúdo explicaremos o que é o ransomware, destacaremos quais são os tipos e informaremos o que você pode fazer após ser vítima de um ataque desse tipo. Acompanhe a seguir.

O que são os malwares?

Antes de explicarmos o que é um ransomware, é fundamental entendermos o que são os malwares para uma melhor compreensão em relação a esse relevante assunto.

Também conhecido como software malicioso, malware é um termo abrangente e refere-se a qualquer programa ou código que pode causar prejuízos a sistemas, servidores ou rede de computadores.

Desse modo, podemos dizer que o malware é qualquer programa feito propositalmente com o objetivo de causar danos aos computadores e diferentes sistemas informatizados.

O que é o ransomware e como ele funciona?

Trata-se de um tipo de malware que impede as pessoas de acessarem sistemas, arquivos pessoais e informações. Nesse caso, quem for vítima do ataque terá que fazer o pagamento do resgate (ransom) para recuperar o acesso aos referidos ativos. Muitas vezes, os autores desse ciberataque exigem que o pagamento seja feito por meio de uma criptomoeda ou mesmo via cartão de crédito.

Nesse momento, é comum surgir a seguinte dúvida: quais são os principais caminhos para o ransomware infectar os computadores? Existem diversas possibilidades. Entre elas estão a utilização de spam malicioso, e-mails com armadilhas em anexo, links para sites maliciosos, etc. E, uma vez dentro de seu ambiente, ele se espalha horizontalmente, infectando os demais dispositivos de sua rede.

Qual a relação entre o Ransomware e o phishing?

O phishing é uma das formas utilizadas pelos cibercriminosos para espalhar um ransomware. Nesse caso, é muito comum ter um e-mail com um código malicioso em um anexo desconhecido na sua caixa de e-mails.

Se for um e-mail phishing, ele será parecido com um legítimo. Nessas situações, as chances dos usuários não perceberem a ameaça e executarem o malware são grandes. Após a execução do arquivo, os programas maliciosos infectam o computador do indivíduo.

Depois do contato inicial com um computador, normalmente o ransomware criptografa seus arquivos. Com isso, os usuários não terão mais acesso aos dados e informações. Quando essa situação acontece, a pessoa recebe uma notificação que suas informações foram sequestradas e continuarão nesse estado até que paguem o resgate solicitado.

Se a pessoa optar por fazer o pagamento, o cibercriminoso se compromete a fornecer uma senha de acesso para o desbloqueio das informações capturadas. Porém, é importante mencionar que não há garantia que essas informações possam ser recuperadas. Por esse motivo, o pagamento não é uma prática recomendada e essa prática pode incentivar que cibercriminosos façam novos ataques e vítimas.

Quais são os tipos de ransomware?

Existem diversos tipos de ransomware e o conhecimento desse tema é fundamental para você esteja melhor preparado, evitando desta forma ser vítima desse ataque. Destacaremos abaixo os tipos mais comuns.

Criptoware

Destacamos anteriormente sobre a criptografia. Nesse tipo de malware, os cibercriminosos criptografam todos os seus dados e impossibilitam o acesso. Para recuperá-los, os invasores solicitam o pagamento de resgate. Porém, essa prática não é recomendada, pois não há nenhuma garantia que os criminosos vão devolver esses arquivos.

Scareware

Ele inclui sistemas de segurança trapaceiros ou fraudes de suporte técnico. Nesse caso, você pode receber uma mensagem alegando que um determinado malware foi descoberto e a única maneira de livrar-se dele seria pagando.

No entanto, caso não faça nada, os seus arquivos continuarão seguros. Vale destacar que nenhum programa de segurança legítimo vai fazer solicitações desse modo. O Scareware, como o nome sugere, é desenvolvido com o intuito de assustar, e levar o usuário a realizar o pagamento.

O que fazer após um ataque de ransomware?

Primeiramente, é importante desconectar o computador da rede e fazer o isolamento de unidades externas (unidade USB, disco rígido etc.) do computador infectado.

Posteriormente, entre em contato imediatamente com um especialista em segurança da informação, pois é o profissional capacitado para resolver esse problema.

Também é uma ótima ideia fazer o backup dos dados, pois essa prática facilita a recuperação das informações. Ter uma rotina periódica de backups é outra medida preventiva nesse contexto.

Por fim, mas não menos importante, é fundamental contar com um antimalware e atualizá-lo de forma periódica. Isso porque, essa prática aperfeiçoa a identificação de programas maliciosos e evita que o sistema seja invadido. Trata-se, portanto, de uma medida preventiva e que visa garantir a segurança da informação de forma geral.

O ransomware gera muitos prejuízos em diferentes sistemas informatizados. Por esse motivo, é muito importante entender como funciona esse ataque e conhecer as medidas a serem tomadas após ser vítima do malware,reduzindo desta forma os prejuízos causados. Desse modo, torna-se possível manter as informações protegidas na sua empresa.

Está com alguma dúvida sobre o que é ransomware e como agir após esse ataque? Entre já em contato com a Future! Veja como podemos ajudá-lo a melhorar a segurança da informação na sua empresa e garantir proteção dos seus sistemas contra ataques de malwares.

Ransomware: 10 dicas para reforçar a proteção contra esse ataque

ransomware é mais uma de tantas ameaças a que uma empresa deve estar atenta constantemente. Sua diferença, porém, é que seu impacto é maior que o de outras ameaças, podendo dificultar muito o trabalho do departamento de TI, e gerar grandes prejuízos para a organização. 

Depois do ataque, o sistema rapidamente é controlado pelos invasores, sendo quase impossível remover esse malware. Por conta disso, se apresenta como um grande risco para qualquer corporação, seus dados, usuários e parceiros. 

Para entender melhor o que é um ransomware, como funciona e como evitá-lo, fique atento. Descubra abaixo como se proteger contra essa ameaça e verificar se sua companhia se encontra segura.  

O que é ransomware?

De maneira bastante breve, é possível definir o ransomware como um tipo de malware muito perigoso para as companhias. A explicação para isso está em sua rapidez de acesso, bem como na forma como ele atua no sistema de uma organização. Basicamente, o programa ameaça bloquear ou até mesmo publicar os dados da vítima. 

Obviamente, o grau de preocupação pode variar de acordo com o desenvolvedor do software. Alguns podem ser menos desenvolvidos, de forma a ser possível reverter alguns dos danos. Em outros casos, entretanto, essa solução não funciona, deixando a empresa nas mãos dos invasores. É comum, por exemplo, que seja pedido um resgate para a devolução da informação.  

Qual a ação do ransomware?

A forma de atuação de um ransomware é bastante similar à de tantos outros vírus aos quais uma companhia está suscetível. Sua porta de entrada, em geral, são e-mails de phishingspamdownloads mascarados e demais técnicas já conhecidas. O problema, porém, aparece logo após o arquivo ser aberto.  

A partir deste momento, o programa consegue, em poucos segundos, iniciar seu processo de criptografia. Dessa forma, não há tempo hábil para reverter a situação ou entrar em contato com especialistas do departamento de TI. Em pouco tempo, seus dados já estão nas mãos dos bandidos, não havendo muito que se possa fazer. Por conta disso, o mais indicado é investir na prevenção desses ataques.  

Impactos causados por ransomwares

Assim que se instala em um sistema, são diversas as maneiras que o ransomware pode complicar a operação de uma empresa. Esses impactos, então, dependem do objetivo do ataque, bem como da efetividade do malware. De qualquer forma, apenas o risco desses efeitos já assusta qualquer pessoa. Entre eles, pode-se citar, por exemplo: 

  • Perda de dados, documentos e arquivos de uma empresa, temporária ou permanentemente; 
  • Desligamento completo de toda a operação de uma companhia; 
  • Prejuízo financeiro devido à inativação das operações, do acesso ao sistema como um todo, e eventuais multas impostas pelas regulamentações de proteção de dados; 
  • Grandes gastos a fim de mitigar ou reverter os problemas causados pela invasão; 
  • Impacto direto na reputação da organização, afetando sua imagem perante o mercado, seus parceiros e consumidores. 

Como reforçar a proteção contra ransomwares?

Mais importante do que entender o funcionamento desse vírus é compreender como se proteger contra ele. Assim, é interessante investir em formas de garantir a segurança tanto de sua companhia, quanto de suas informações. 

Para isso, diversas são as técnicas que podem ser utilizadas, indo desde as mais simples às mais desenvolvidas. As mais indicadas, entretanto, são as que seguem.  

Antispam

Como dito anteriormente, uma das principais portas de entrada para um ransomware é o correio eletrônico. Com a constante sofisticação dos ataques phishing, é fundamental contar com uma ferramenta avançada antispam, que é a responsável por bloquear ataques deste tipo. Historicamente este controle reduz de forma significativa o risco deste tipo de ataque e, consequentemente, de uma infecção por ransomware

Proteção Web

Na maioria das vezes o ransomware entra na empresa através do acesso de um usuário a um link na Internet (normalmente contido em um e-mail phishing).  

Adicionalmente, uma vez instalado, normalmente, o ransomware busca comunicação com o atacante através de servidores externos. Esta comunicação serve para avisar que o ataque foi bem sucedido e evadir as informações roubadas.  

Assim, proteger a comunicação com a Internet é fundamental para reduzir eventuais impactos relacionados ao roubo das informações e, por vezes, impedir a própria instalação do software malicioso. 

Desta forma, contar com uma ferramenta especializada em proteção web é crucial para aquelas empresas preocupadas com este tipo de ataque. 

Perímetros de rede

Outro ponto a se atentar na hora de investir na proteção de sua empresa é o perímetro de rede. Para isso, se faz necessário, já de início, desenvolver políticas bem definidas.  

Junto a isso, sugere-se a utilização de uma rede isolada para os servidores, criando um limite de separação entre as redes internas e externas. Além disso, a fim de se proteger contra o ransomware, indica-se também a concepção de uma DMZ (Demilitarized Zone) para serviços publicados na internet. 

Firewall

Outro fator a se considerar com o objetivo de garantir a segurança de seus dados é investir em um firewall de borda. Por meio deste, se faz possível bloquear portas externas, em especial as que dão acesso ao sistema.  

Este pode trabalhar junto a um antimalware, reforçando ainda mais sua atuação. Esses são bloqueios que impedem ou retardam a entrada dos arquivos indesejados e evitam que seus dados sejam afetados. Para um melhor resultado, defina políticas avançadas de bloqueio para IPs maliciosos.  

Atualizações do sistema operacional

Assim como tudo no ambiente digital, os ransomwares evoluem e se atualizam, se tornando cada vez mais capacitados a invadir seu ambiente. Com isso em mente, se faz interessante manter o seu sistema operacional, da mesma forma, sempre atualizado. 

Em geral, os updates são disponibilizados pelo próprio fornecedor, já contendo níveis mais altos de proteção. É importante mencionar, porém, que todos os equipamentos devem ser atualizados e os sistemas antigos descontinuados para que a medida tenha efeito. 

Antimalware

Seguindo a lógica dos tópicos acima, uma boa forma de complicar a entrada de arquivos maliciosos é investir em um bom software antimalware. Este, porém, não pode ser qualquer ferramenta disponível no mercado, mas sim uma com capacidade comprovada.  

Outro ponto a se analisar é se este apresenta, de fato, proteção conta ransomware. Alguns sistemas muito utilizados não contam com essa defesa, em especial em suas versões gratuitas. Assim, instale um antimalware em todas as máquinas da empresa e confirme sua proteção contra ataques externos.   

Interconexão

A precaução deve ser sempre considerada quando se fala de internet, e isso inclui a comunicação entre seus próprios equipamentos. Com isso, o mais indicado é que toda a interconexão entre usuários e a rede da companhia seja feita através de VPN. 

Todos esses dispositivos devem seguir a política de segurança da organização, incluindo os de propriedade da companhia e dos funcionários. Se um destes, afinal, é infectado e se conecta ao sistema empresarial, causa os mesmos riscos que os demais.   

Políticas de segurança

Falando das políticas de segurança, se faz preciso entender que estas devem conter todas as regras para que haja uma correta proteção corporativa. Assim, devem constar nas normas os mais diversos aspectos da proteção digital, que vão de senhas fortes à redução de privilégios administrativos.  

Outras mudanças aconselháveis e fáceis de se aplicar são a troca constante das senhas e o bloqueio por tentativas de acesso. Por meio destas ações, fica mais fácil garantir a defesa de uma empresa.  

Capacitação de pessoas

De nada adianta, porém, toda a equipe de TI entender a situação e se precaver se os demais colaboradores não fizerem sua parte. Por isso, é preciso, também, investir em treinamentos e capacitações a respeito do tema. 

Todos dentro de uma organização devem estar cientes dos riscos de suas atitudes, bem como dos efeitos que estas podem ter. Muitas vezes, a falta de conhecimento é o que causa a entrada do ransomware, em especial por maneiras simples de se evitar. 

Backup

Nesse tipo de situação, todos os cenários devem ser considerados, inclusive um em que o ataque, de fato, ocorra. Para isso, a empresa deve ter a certeza de que seus dados não sejam perdidos, jogando anos de trabalho fora.  

Nada melhor, então, do que possuir um backup constante dos dados hospedados em seu ambiente. Outra boa ideia é apostar em um plano de disaster recovery (recuperação de desastres)

DNS

Em adição a tudo o que foi descrito acima, atuar com um servidor de DNS — Domain Name System — seguro auxilia muito no processo. Para isso, é possível contar com auxílio de terceiros realizando parcerias com fornecedores especialistas.  

Dessa forma, é simples garantir sua segurança no acesso aos sistemas corporativos. É esse fator, por exemplo, que evitará o aparecimento de domínios suspeitos na rede interna. Estes, aliás, se apresentam como uma das principais portas de entrada do ransomware nas companhias.   

Auditoria de segurança

Por fim, se faz preciso também garantir que todos os passos acima sejam seguidos de maneira correta. Para isso, o ideal é realizar auditorias constantes e profundas em toda a atuação e estrutura da organização. 

Esse processo pode ser feito de forma interna, mas sugere-se, também, sua realização externa, por meio de consultorias especializadas. Estas, então, terão mais liberdade, autonomia e conhecimento para analisar todo e qualquer ponto que possa se apresentar como um risco para a empresa. 

Saiba mais sobre proteção contra ransomware com a Future

Grande parte dos especialistas considera o ransomware como uma das principais ameaças a uma empresa. Dessa forma, se proteger contra esse malware é vital para o sucesso e o crescimento de um negócio. Para isso, porém, o mais indicado é contar com parceiros capacitados e que te auxiliem em todo esse processo.  

Com mais de 20 anos de atuação no mercado de segurança da informação, a Future é a escolha ideal para você. A empresa traz confidencialidade, integridade, disponibilidade e conformidade para qualquer projeto que precisar. Mais do que isso, possui o conhecimento e a experiência necessários para te ajudar de forma totalmente eficaz. 

Assim, você terá ao seu lado não somente um parceiro, mas toda uma equipe empenhada em proteger sua empresa e lhe apoiar operacional e estrategicamente. E, em momentos como o atual, em que os ataques são cada vez mais comuns, esse é o suporte que você precisa para se manter competitivo no mercado.  

Ficou interessado? Entre em contato com um especialista da Future para mais informações. 

Ransomware e phishing: conheça as duas maiores ameaças da internet

Entre os vários tipos de ciberataques que os gestores devem ficar atentos estão o Ransomware e o Phishing. Essas são tentativas de golpes que comprometem diretamente as informações do negócio, seus colaboradores, clientes e parceiros comerciais, fazendo com que eles percam a confiança em fornecer os dados para a empresa. 

Investir na segurança contra esses ataques se tornou ainda mais relevante após a pandemia do coronavírus. As informações da TI Inside mostram que 84% das organizações sofreram ameaças de Ransomware ou Phishing nos últimos 12 meses, mas apenas 50% das organizações foram eficazes contra estes tipos de ciberataques. Para que você evite danos ao seu negócio, leia este material para aprender mais sobre eles e como evitá-los! 

O que é o Ransomware

Ransomware é um tipo de código malicioso que impede os usuários de acessarem seus arquivos ou sistemas. Estes somente são liberados após o pagamento de resgate (ransom) para os cibercriminosos responsáveis. 

Em outras palavras, trata-se de um software de extorsão que bloqueia parcial ou totalmente o computador e depois exige um valor para desbloqueá-lo. Esse malware pode ser dividido em duas categorias que serão explicadas a seguir. 

Bloqueio (locker)

Basicamente, esse tipo de ransomware trava as funções básicas de uma máquina e somente permite que alguns recursos sejam utilizados. Enquanto o computador fica praticamente inutilizável, um ataque à rede corporativa pode impedir o acesso de todos os colaboradores. 

Por exemplo: o usuário pode acessar a área de trabalho por meio do mouse e teclado, mas uma janela exigindo pagamento surge assim que ele tenta interagir com algum aplicativo ou arquivo. 

Criptografia (crypto)

A finalidade principal desse tipo é criptografar arquivos da empresa, como vídeos, documentos e imagens. A criptografia, resumidamente, consiste em fazer com que as informações sejam codificadas e se tornem ilegíveis para o usuário. 

Normalmente não há interferência às funções básicas do computador, mas os criminosos podem adicionar uma contagem regressiva ao pedido de resgate e ameaçar a exclusão dos arquivos caso o valor não seja pago. 

Como detectar um Ransomware

Pelo fato de ser um software malicioso, o Ransomware pode se esconder em vários locais na máquina sem que o usuário saiba, mas existem algumas maneiras de detectar a presença desse código

A primeira forma consiste em verificar a extensão ou formato dos arquivos no computador (por exemplo, quando um certo documento que deveria ser “.doc” passa a ter outra extensão, como “.locked” ou “.encrypted”). Também analise se o nome de muitos arquivos é alterado em um curto espaço de tempo. Essas duas ocorrências podem significar que os dados da máquina estão sendo criptografados. 

Outra forma de identificar o Ransomware é quando o sistema operacional é congelado, o que indica que ocorreu um bloqueio do computador. Basicamente, a tela inicial será substituída por uma imagem que informa que a máquina foi infectada. 

Felizmente, existem diferentes estratégias que podem ser utilizadas para prevenir e minimizar a ocorrência de ataques. Veja algumas: 

  • Usar ferramentas de segurança: implemente antivírus, firewalls, sistemas de controle de acesso, entre outros; 
  • Restringir os acessos: garanta a segurança das redes, pois impede invasões pela internet e que o criminoso ataque vários computadores; 
  • Atualizar os sistemas: muitos cibercriminosos se aproveitam de falhas em códigos para realizar os ataques, o que pode ser evitado com um processo adequado de gestão de vulnerabilidades;  
  • Realizar backups constantemente: faça cópias de segurança dos arquivos regularmente. Caso o sistema seja infectado por um Ransomware, a empresa poderá recuperar os dados através do backup

O que é Phishing?

Essa é uma prática em que cibercriminosos tentam aplicar golpes ao induzir a vítima ao erro. Podem ser feitos telefonemas para pessoas e empresas com o objetivo de obter dados sigilosos, bancários, senhas e outros dados confidenciais. Outra forma comum do phishing é enviando mensagens (por e-mail, SMS, Whatsapp, entre outros) para que a vítima baixe um arquivo infectado ou acesse um site falso. 

O termo Phishing vem de fishing em inglês, que significa pesca em português. Basicamente, o golpista envia uma isca (uma mensagem) para tentar “pescar” o usuário ou suas informações. 

Spam x Phishing

Muitas vezes Spam e Phishing são tratados como sinônimos, mas nem sempre são. Enquanto o segundo é uma tentativa de golpe, o Spam é um e-mail indesejados pelo usuário, podendo ser uma propaganda, mensagem automática, corrente ou até mesmo um Phishing

Por isso, o provedor do e-mail pode bloquear automaticamente uma mensagem legítima acreditando que se trata de Phishing. Nesse caso, é necessário que o usuário saiba discernir os dois tipos de e-mails, o que pode ser feito com um bom treinamento. 

Como detectar o Phishing

Há várias formas de realizar esse golpe, sendo importante que os usuários saibam como identificar essa ameaça e como evitá-la. Conheça os principais tipos de Phishing a seguir. 

E-mail

O envio de e-mails é o método mais comum de Phishing e, geralmente, incluem links que levam a sites maliciosos ou anexos contendo vírus. Nesse caso, entre em contato diretamente com a pessoa questionando se a mensagem é legítima e confira se o endereço de e-mail do remetente está correto, pois um criminoso pode tentar se passar por um colega de trabalho, por exemplo. 

Sites

Sites falsificados são cópias de portais reais criados por criminosos. Caso você insira suas credenciais ou dados pessoais na página falsa, as informações serão diretamente enviadas para os hackers. É necessário prestar muita atenção no nome do site, já que qualquer letra alterada indica a ilegitimidade do mesmo. 

Redes sociais

Um criminoso pode invadir uma rede social e enviar links maliciosos para seus contatos. Outra possibilidade é a criação de um perfil falso especialmente para Phishing. Nessa hipótese, não clique em link ou baixe arquivos de contas desconhecidas e questione diretamente o contato quando receber uma mensagem suspeita. 

Vishing

Vishing é uma abreviação para “phishing de voz” e consiste na versão de áudio do golpe. O criminoso tenta convencer a vítima por telefone, chamada de voz ou envio de mensagens de áudio. Nessa situação, também é importante levantar suspeitas e buscar a legitimidade da ligação. 

Smishing

Esse é o Phishing por SMS, em que o golpe é enviado por mensagem de texto no celular. Nunca acesse links, baixe arquivos ou forneça informações bancárias e sigilosas por SMS. 

Proteção contra Ransomware e Phishing? Conte com a Future!

Future é uma empresa especializada em segurança da informação desde 1997 e tem uma equipe de profissionais capacitados, certificados e que são referência na área. Ela tem parceria com as principais fornecedoras de tecnologias de segurança e todo o know-how para garantir a proteção do seu negócio. 

Quer proteger sua organização dos prejuízos causados por Ransomware e PhishingEntre agora em contato conosco para conhecer mais sobre nossas soluções! 

Novo mecanismo de detecção de malware baseado em Inteligência Artificial para acelerar a prevenção de ameaças de dia-zero

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, introduziu um novo mecanismo de detecção de malware baseado em Inteligência Artificial em sua solução de prevenção de ameaças SandBlast Network para permitir uma providência ainda mais rápida e mais precisa contra ataques maliciosos.

O novo mecanismo Malware DNA classifica novas formas de malware em famílias conhecidas, acelerando a capacidade de identificar e bloquear ameaças de dia-zero antes que elas possam causar danos.

O Malware DNA examina cada variante de malware que passa pela solução sandbox Check Point SandBlast Network para encontrar padrões de código e semelhanças comportamentais que correspondem a famílias de malware conhecidas e existentes.

Como a esmagadora maioria dos malwares é criada usando blocos existentes de códigos maliciosos, o Malware DNA acelera a identificação de novos malwares não descobertos e reduz os tempos de resposta para fortalecer ainda mais as posturas de segurança das organizações.

Os processos de Inteligência Artificial e de machine learning do Malware DNA são suportados pela inteligência em milhões de amostras de malware já detectadas pelo ThreatCloud da Check Point, o maior recurso de inteligência contra ameaças do mundo.

O novo mecanismo Malware DNA aumenta os recursos de detecção, inspeção e entrega de conteúdo seguro da SandBlast Network para fornecer proteção completa contra os ataques mais perigosos de dia-zero e direcionados a redes corporativas.

“Para os hackers, a reutilização do código existente, cujo funcionamento já está provado, economiza tempo e esforço; então, a esmagadora maioria do malware é criada dessa maneira. As linhas de código que compõem o malware são o DNA das ciberameaças, e o novo mecanismo Malware DNA permite que o código usado até mesmo em novos malwares seja rapidamente adaptado às famílias de ameaças existentes”, explica Maya Horowitz, chefe do centro de Pesquisa de Inteligência de Ameaças da Check Point.

“Ao rastrear rapidamente as origens de ameaças novas e de dia-zero, os tempos de resposta são acelerados ainda mais, reduzindo drasticamente os riscos para as organizações. O Malware DNA é um ótimo exemplo do foco incansável da Check Point no desenvolvimento e fornecimento das mais avançadas tecnologias de prevenção contra ameaças”.

A SandBlast Network é uma solução completa de prevenção de ameaças à rede. Esta solução detecta malware resistente a evasão para manter as redes das organizações livres de ameaças e garante a segurança do uso de conteúdo compartilhado em toda a organização, maximizando a produtividade dos usuários.

A SandBlast Network é um componente integral da arquitetura de cibersegurança totalmente consolidada da Check Point, a Infinity, que protege todas as particularidades da TI moderna, incluindo a rede, os endpoints (terminais), a nuvem e os dispositivos móveis.

A arquitetura Infinity usa a inteligência de ameaças em tempo real do banco de dados de conhecimento ThreatCloud da Check Point para monitorar continuamente as ameaças em todas as plataformas por meio de um único painel.

O NSS Labs, uma fonte globalmente reconhecida e confiável para testes de cibersegurança independentes, forneceu uma classificação “recomendada” à solução SandBlast da Check Point por detectar 100% de ameaças HTTP e de e-mail e 100% de malware usando sofisticadas técnicas de evasão, sem gerar falsos positivos.

A Check Point recebeu 18 vezes a avaliação de “recomendadas” desde que a NSS Labs começou a testar suas soluções em 2010, validando ainda mais a capacidade da Check Point de proteger as organizações contra os ataques cibernéticos mais avançados.

Com o Malware DNA, todas as empresas conseguem otimizar as técnicas de prevenção e técnicas de deteção, tudo isto enquanto reduz drasticamente o tempo de resposta para sanar as ameaças com inteligência acionável.

Assista ao vídeo clicando aqui.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente.

As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques.

A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos.

A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

A Future é parceira Check Point! Quer saber mais sobre a solução? Preencha o formulário abaixo e entre em contato conosco.

Fonte: CryptoID.

Read More

Bancos e seus clientes são alvo de ataques cibernéticos?

Atualmente, os ataques cibernéticos não se concentram apenas nas grandes empresas. O setor bancário e seus clientes não estão excluídos dessas ameaças no mundo digital.

Novos “malwares”, que miram o mercado financeiro surgem cada vez mais sofisticados, colocando em risco as finanças e dados sigilosos dos consumidores.

Existem, por exemplo, aplicativos bancários falsos para dispositivos móveis com interfaces que imitam ser aplicativos bancários originais. No mundo todo, um em cada três consumidores foi vítima de plataformas fraudulentas.

Nestes casos, os cibercriminosos miram os consumidores finais, pois sabem que a maioria das informações confidenciais é armazenada em dispositivos móveis e em computadores pessoais usados para acessar serviços bancários online.

Também consideram esses usuários como pontos fracos, porque geralmente ignoram práticas de segurança que devem ser aplicadas.

De acordo com uma pesquisa da Avast, líder em produtos de segurança digital, globalmente, 58% dos entrevistados foram capazes de identificar que a interface do aplicativo bancário oficial era fraudulenta, enquanto 36% confundiram a interface falsa com a real.

No Brasil, os resultados mostraram que 68% detectaram a interface fraudulenta, enquanto 30% confundiram a falsa com a verdadeira.

A pesquisa mostrou ainda que todos os dias a preocupação do consumidor cresce com relação ao receio dos cibercriminosos roubarem dinheiro de suas contas; ou porque as suas redes sociais podem ser violadas se algum estranho tiver acesso às conversas pessoais.

No mundo, 72% dos entrevistados apontaram a perda financeira como a principal preocupação. No Brasil, 75% dos consumidores revelaram a mesma preocupação, enquanto na Rússia foram 54%.

Luis Corrons, Evangelista de Segurança da Avast, traz algumas dicas para que os consumidores evitem e combatam crimes cibernéticos: “Cuidado com trojans bancários em dispositivos móveis. Esses aplicativos tentam enganar os usuários para fornecerem detalhes de suas contas bancárias, fingindo ser um aplicativo bancário legítimo. Eles imitam uma tela ou geram uma seção genérica, com o logotipo do banco correspondente”, comenta.

Evite armadilhas de phishing

Phishing, ou phishing scam, é uma técnica de engenharia social usada por cibercriminosos para induzir as pessoas a fornecerem informações sigilosas, como detalhes de cartão de crédito e credenciais de login.

O phishing geralmente se apresenta na forma de um e-mail, que parece vir de uma organização legítima, dificultando seu reconhecimento e incluindo um link ou um anexo que direciona o usuário para sites maliciosos, quase idênticos ao site original. Uma vez acessado, o site fraudulento solicita o envio das informações pessoais da vítima.

Senhas: a chave do cofre

O uso de senhas seguras e exclusivas para cada conta e sua alteração regularmente é uma prática importante que os usuários devem levar em conta, para manter suas contas online protegidas, especialmente as bancárias.

“Recomendamos o uso de um gerenciador de senhas, como o Avast Passwords, para gerenciá-las já que a maioria das pessoas tem mais de 20 contas online, dificultando a criação e o registro de senhas seguras e únicas para cada uma das contas”, disse Luis Corrons.

Esses gerenciadores usam criptografia segura e geram senhas fortes para todas as contas. Os usuários não podem se lembrar de senhas tão longas, mas podem alterá-las com facilidade e frequência.

Caso as senhas não sejam alteradas, será difícil detectar violações e roubos de dados, e possibilitará que os cibercriminosos obtenham credenciais de login para cometer fraudes sem que ninguém perceba.

Instalação de uma rede segura

A instalação de um programa antivírus é obrigatório para qualquer dispositivo, mesmo que seja Mac, Windows ou Android. Um antivírus protege os usuários contra ameaças como spyware, ransomware, keyloggers e trojans.

“Independentemente de como as pessoas são cuidadosas, os cibercriminosos sempre encontram novas maneiras de acessar as contas de usuários. O antivírus atua como uma rede de segurança, que protege os dados a qualquer momento e em segundo plano, para que as pessoas possam usar os seus dispositivos sem preocupação”, Corrons esclarece.

Mantenha serviços bancários online em seus próprios dispositivos

“O usuário nunca deve fazer transações financeiras de um computador ou dispositivo móvel que não pertença a ele, pois não há segurança por parte de quem o utilizou no passado e conhecimento sobre o tipo de software em execução. O mesmo pode acontecer com redes Wi-Fi; os usuários devem evitar realizar transações financeiras conectando-se com redes públicas, já que os cibercriminosos podem espionar suas atividades e, se necessário, usá-las. Por isso, deve-se usar uma VPN (Rede Privada Virtual) para realizar operações“.

Protegendo a privacidade do usuário

É preciso prevenir que o cibercriminoso veja o que o usuário está digitando no dispositivo. O Modo Banco do Avast Secure Browser é um recurso de segurança que cria uma sessão isolada, como uma sala privada, para garantir que a digitação não seja registrada e que nenhum espião esteja observando as transações bancárias.

Assim, quando um usuário abre o navegador em um espaço de trabalho isolado, é criado um local seguro para proteger suas senhas, números de cartões de créditos e outros dados pessoais contra malware.

Entre outros recursos de privacidade, o Avast Secure Browser oferece: Modo Stealth, que não salva históricos de navegação dos usuários e elimina cookies de rastreamento ou caches web selecionados numa sessão de navegação; e, adicionalmente, ativa automaticamente o Anti Rastreamento para proteger a privacidade dos usuários, impedindo que os sites controlem as atividades online.

Mantenha-se protegido. Conte com a Future! Somos parceiros dos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CryptoID.

Read More

MegaCortex: dicas para ficar bem longe desse ransomware

O MegaCortex, um malware relativamente pouco conhecido, teve um aumento substancial em volume no último 1º de maio, segundo a Sophos. A empresa de cibersegurança notou detecções do programa malicioso em vários países ao redor do mundo. O ransomware tem componentes manuais semelhantes ao Ryuk e BitPaymer, mas os criminosos por trás do MegaCortex usam mais ferramentas automatizadas para realizar os ataques – e isso é único.

Até agora, a Sophos viu ataques automatizados e manuais, assim como investidas mistas que combinam as duas estratégias anteriores, que geralmente utilizam mais técnicas manuais de hacking para se mover lateralmente. Com o MegaCortex, a Sophos está vendo um uso mais pesado de automação aliado ao componente manual. Esta nova fórmula é projetada para espalhar a infecção para mais vítimas, mais rapidamente.

Segundo a empresa, não existe um valor explícito à ser pago na nota de resgate enviada pelos criminosos. Ao invés disso, os atacantes orientam as vítimas a utilizar um de dois endereços de e-mail gratuitos do mail.com para entrar em contato e enviar um arquivo que o ransomware coloca no disco rígido da vítima para solicitar “serviços” de descriptografia.

A nota de resgate também promete que os cibercriminosos “irão incluir uma garantia de que a empresa nunca mais será incomodada por nós ” se as vítimas pagarem o resgate, e continua: “Você também receberá uma consultoria sobre como melhorar a segurança cibernética da empresa”.

“Suspeitamos que este seja o “pacote completo” do ataque e um bom exemplo do que temos chamado ultimamente de testes de intrusão de cibercriminosos. Os atacantes do MegaCortex adotaram uma abordagem de ameaças mista e levaram ao nível máximo, aumentando o componente automatizado para atingir mais vítimas. Depois que eles obtêm as credenciais de administrador, não tem mais como pará-los. Lançar o ataque a partir do próprio controlador de domínio é uma ótima maneira dos invasores terem acesso a toda a autoridade necessária para impactar toda a organização. As empresas precisam prestar atenção aos controles básicos de cibersegurança e realizar avaliações de segurança antes que os criminosos o façam, para impedir que invasores como esses saiam ilesos.”

Como se proteger?

A Sophos lista cinco recomendações de proteção para ficar bem longo do MegaCortex. Confira abaixo:

  1. Parece que há uma forte correlação entre a presença do MegaCortex e uma infecção contínua pré-existente na rede das vítimas com Emotet e Qbot. Se os gerentes de TI estiverem observando alertas sobre infecções por esse últimos dois malwares, eles devem ter alta prioridade. Ambos os bots podem ser usados para distribuir outros programas maliciosos, e é possível que as infecções do MegaCortex tenham começado assim.
  2. Até agora, a Sophos não viu nenhuma indicação de que o RDP (Remote Desktop Protocol) tenha sido violado para invadir redes, mas sabemos que furos em firewalls corporativos que permitem que pessoas se conectem ao RDP ainda são relativamente comuns. Desencorajamos fortemente essa prática e recomendamos que qualquer administrador de TI que deseje utilizar o protocolo coloque a máquina RDP atrás de uma VPN.
  3. Como o padrão de ataque parece indicar que uma senha administrativa tenha sido roubada pelos criminosos, também recomendamos a adoção generalizada de autenticação de dois fatores sempre que possível
  4. Manter backups regulares dos dados mais importantes e atuais em um dispositivo de armazenamento offline é a melhor maneira de evitar ter que pagar o resgate.
  5. Use proteção anti-ransomware para bloquear o MegaCortex e futuros ransomwares.

A Future é parceira Sophos e pode ajudar você e sua empresa a ficarem livres de ransomware! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Cibercrime: sua empresa e seus clientes estão em risco!

A afirmação é do especialista em segurança da informação Daniel Niero, diretor de Operações do IT2S Group. Conforme o executivo, o risco é “extremamente real”, e provas disso são compartilhadas diariamente na mídia nacional e internacional.

Como exemplo, ele cita casos como o do ciberataque em escala global, há cerca de um ano, que afetou mais de 200 empresas em diversos países, incluindo o Brasil, e a mega infecção do vírus Petya, responsável por perdas que chegaram a US$ 300 milhões para algumas companhias, conforme o relatório The Global Risks Report 2018.

O diretor ressalta, ainda, que o malware é o tipo de ataque mais caro, chegando a custar US$ 2,6 milhões às empresas, em média, seguido por ataques baseados em web, que chegam a custar US$ 2,3 milhões.

O número de empresas vítimas de ataques de ransomware aumentou 15% em 2018, com expansão de custos de 21% – algo em torno de US$ 650 mil por companhia, em média. Em 2019, o estudo “Cost of Cybercrime”, responsável pelos dados acima, também mostrou aumento nos gastos das empresas com malware (11%) e os chamados insiders maliciosos (15%).

“Os dados mostram diariamente o risco que as organizações de todos os tamanhos correm. A grande pergunta é: por qual motivo elas não investem em segurança, visto que o custo com os ataques pode ser bem maior? Essa é uma resposta simples de analisar: porque as organizações ou não querem investir, ou investem errado”, analisa Niero.

O grande erro, segundo o especialista, é não tratar a segurança como uma necessidade cultural e primordial do negócio.

“Muitos acreditam que não há necessidade de uma consultoria especializada para tratar do assunto, mas o ponto central do problema é que estas mesmas empresas ainda não entenderam a relação custo-benefício: além de toda burocracia trabalhista de contratar alguém para ocupar o cargo e cuidar de toda a segurança da informação, o custo deste tipo de contratação é muito maior do que investir em um terceiro especializado, que terá uma equipe multidisciplinar sem agregar os custos de cada um dos profissionais empregados à gestão de cibersecurity, e ajudará a realmente detectar brechas e traçar planos de contingência inteligentes, além de encontrar rápidas soluções para evitar possíveis catástrofes digitais”, avalia o executivo.

Segundo Niero, é preciso falar mais sobre prevenção – muito mais do que sobre remediação. Deixar a responsabilidade da manutenção da segurança nas mãos certas é, conforme o diretor, o primeiro passo evitar que vazamento ou roubo de dados ocorram.

“Diante disso, fica evidente que as empresas precisam abrir os olhos para dentro de seus processos e compreender de uma vez por todas que desembolsar dinheiro para proteger dados não é gasto, é investimento essencial a curto, médio e longo prazo”, finaliza.

Mantenha sua empresa e seus clientes protegidos! Conte com a Future! Nossos especialistas são certificados juntos aos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Conheça nossas Soluções clicando aqui!

Fonte: InforChannel.

Read More

Os 6 maiores ataques de ransomware dos últimos 5 anos

O malware que segura dados para resgate existe há anos. Em meados dos anos 2000, por exemplo, o Archiveus foi o primeiro ransomware a usar criptografia; embora tenha sido derrotado há muito tempo, você pode encontrar sua senha em sua página da Wikipedia. No início dos anos 2010, uma série de pacotes de ransomware “policiais” apareceu, assim chamados porque, supostamente, eram avisos da polícia sobre as atividades ilícitas das vítimas, exigindo o pagamento de “multas”; eles começaram a explorar a nova geração de serviços de pagamento anônimos para melhor coletar pagamentos sem serem pegos.

No final dos anos 2010, uma nova tendência de ransomware surgiu: o uso de criptomoedas como o método de pagamento de resgate escolhido pelos cibercriminosos. O apelo era óbvio, já que as criptomoedas são especificamente projetadas para fornecer um método de pagamento anônimo e não rastreável. A maioria das quadrilhas de ransomware exigiu pagamento em bitcoin, a criptomoeda mais conhecida, embora algumas tenham começado a transferir suas demandas para outras moedas, já que a popularidade do bitcoin tornou seu valor mais volátil.

Ao longo dos anos, o ransomware cresceu de uma curiosidade e um aborrecimento para uma grande crise, profundamente entrelaçada com agências de espionagem ultrassecretas e intrigas internacionais. E os maiores ataques de ransomware da última meia década, juntos, fazem um bom trabalho em contar a história do ransomware à medida que ele evolui.

1. TeslaCrypt

Originalmente, alegando ser uma dessas variantes do CryptoLocker, este ransomware logo ganhou um novo nome – TeslaCrypt – e um inteligente modo de agir: ele alvejava arquivos auxiliares associados a videogames – jogos salvos, mapas, conteúdo para download e coisas do tipo. Esses arquivos são ao mesmo tempo preciosos para os jogadores mais experientes e também mais propensos a serem armazenados localmente, em vez de em nuvem ou em um disco externo. Em 2016, o TeslaCrypt representou 48% dos ataques de ransomware.

Um aspecto particularmente pernicioso do TeslaCrypt foi que ele foi constantemente aperfeiçoado. No início de 2016, era basicamente impossível restaurar arquivos sem a ajuda dos criadores do malware. Mas então, de forma chocante, em maio de 2016, os criadores do TeslaCrypt anunciaram que haviam desistido de suas atividades sinistras, oferecendo a chave principal de descriptografia para o mundo.

2. SimpleLocker

À medida que mais e mais arquivos valiosos migram para dispositivos móveis, o mesmo acontece com os golpistas de ransomware. O Android foi a plataforma preferida para atacar e, no final de 2015 e início de 2016, as infecções por ransomware no Android aumentaram quase quatro vezes. Muitos eram chamados de ataques de “bloqueadores” que dificultavam o acesso a arquivos, impedindo que os usuários acessassem partes da interface do usuário, mas no final de 2015 um ransomware particularmente agressivo chamado SimpleLocker começou a se espalhar, cujo ataque foi o primeiro baseado em Android, para realmente criptografar arquivos e torná-los inacessíveis sem a ajuda dos golpistas.

O SimpleLocker também foi o primeiro ransomware conhecido que forneceu sua carga maliciosa através de um trojan downloader, o que dificultou o alcance das medidas de segurança. Como os golpistas perseguem o dinheiro, ao mesmo tempo em que o SimpleLocker nasceu na Europa Oriental, três quartos de suas vítimas estão nos Estados Unidos.

Agora, a boa notícia: apesar de o SimpleLocker ter registrado um grande aumento nas infecções por malware Android, os números em geral ainda são relativamente baixos – cerca de 150.000 até o final de 2016, o que é uma porcentagem muito pequena de usuários do Android. E a maioria das vítimas é infectada ao tentar baixar aplicativos e conteúdo suspeitos fora da loja oficial Play Store. O Google está trabalhando duro para garantir aos usuários para que seja muito difícil ser infectado por um ransomware. Mas ainda é uma ameaça à espreita.

3. WannaCry

Em meados de 2017, dois grandes e entrelaçados ataques de ransomware se espalharam rapidamente por todo o mundo, paralisando hospitais na Ucrânia e estações de rádio na Califórnia, e foi quando o ransomware tornou-se uma ameaça existencial.

O primeiro dos dois maiores ataques foi chamado de WannaCry, e “foi facilmente o pior ataque de ransomware da história”, diz Penn, da Avast. “No dia 12 de maio, o ransomware começou a se instalar na Europa. Apenas quatro dias depois, a empresa de segurança detectou mais de 250.000 casos em 116 países”. (Isso realmente coloca 150.000 infecções do Android em mais de um ano sob perspectiva).

Mas a real importância do WannaCry vai além dos números: Joe Partlow, CTO da ReliaQuest, aponta que foi “a primeira onda de ataques que utilizou maliciosamente ferramentas de hackers vazadas da NSA” – neste caso, EternalBlue, uma exploração que tira proveito de um defeito da implementação do protocolo SMB da Microsoft. Embora a Microsoft já tenha lançado um patch para o defeito, muitos usuários não o instalaram. O WannaCry “se aproveitou cegamente” dessa brecha, diz Penn, “se espalhando agressivamente pelos dispositivos na rede porque a interação do usuário não é necessária para novas infecções”. E Kyle Wilhoit, pesquisador sênior de ameaças à segurança cibernética da DomainTools, aponta que “muitas organizações tinham a porta SMB, 445, abertamente exposta à Internet, o que ajudou a propagar o vírus”.

4. NotPetya

Embora o WannaCry tivesse anunciado a nova era, o NotPetya a confirmou. Petya era um pacote de ransomware que na verdade datava de 2016, mas apenas algumas semanas após o surto de WannaCry, uma versão atualizada começou a se espalhar, usando também o pacote EternalBlue, como o WannaCry, levando os pesquisadores a apelidá-lo de “NotPetya”, porque tinha avançado até agora além de suas origens. Havia muita especulação de que NotPetya não era um ransomware, mas sim um ciberataque russo disfarçado sobre a Ucrânia.

De qualquer maneira, porém, Varun Badhwar, CEO e co-fundador da RedLock, vê uma lição. “Houve muita discussão sobre quem poderia estar por trás do ataque WannaCry”, diz ele. “Mas saber a informação não impedirá que mais ataques como esse ocorrerá. Malwares e kits de ferramentas estão facilmente disponíveis na Internet para todos, desde scripts infantis até unidades de crime organizado e invasores patrocinados pelo Estado.

O fato de o NotPetya se espalhar tão rapidamente mostrou que organizações em todo o mundo ainda não estavam levando a segurança cibernética tão a sério quanto deveriam. Ser proativo em monitorar o tráfego de rede local e garantir que eles estão monitorando o tráfego dentro de ambientes de infraestrutura em nuvem poderia ter evitado algumas das infecções NotPetya. Aqueles com ampla visibilidade de rede e ferramentas de monitoramento podem detectar automaticamente o tráfego de rede em portas não padrão, que foram usadas para iniciar ataques como o WannaCry”.

5. SamSam

Ataques usando o software conhecido como SamSam começaram a aparecer no final de 2015, mas aumentaram realmente nos anos seguintes, ganhando algumas “cabeças de alto nível”, incluindo o Departamento de Transporte do Colorado, a cidade de Atlanta, e numerosas instalações de saúde. O que torna o SamSam especial é que é mais organizacional do que técnico: não é um software que procura indiscriminadamente alguma vulnerabilidade específica, mas um ransomware-como-um-serviço, cujos controladores examinam cuidadosamente os alvos pré-selecionados quanto a pontos fracos, com as brechas sendo exploradas no IIS para FTP para RDP. Uma vez dentro do sistema, os invasores trabalham obedientemente para escalar privilégios para garantir que, quando eles começarem a criptografar arquivos, o ataque seja particularmente prejudicial.

Embora a crença inicial entre os pesquisadores de segurança era de que o SamSam tinha origem na Europa Oriental, a esmagadora maioria dos ataques visava instituições dentro dos Estados Unidos. No final de 2018, o Departamento de Justiça dos Estados Unidos indiciou dois iranianos que afirmaram estarem por trás dos ataques; a acusação disse que esses ataques resultaram em mais de US$ 30 milhões em perdas. Não está claro quanto desse valor representa o resgate real pago; a certa altura, as autoridades municipais de Atlanta forneceram à mídia local imagens de resgates, que incluíam informações sobre como se comunicar com os invasores, o que os levou a fechar o portal de comunicações, possivelmente evitando que Atlanta pagasse o resgate, mesmo que quisessem.

6-Ryuk Ryuk

Outra variante de ransomware que fez grande sucesso em 2018 e 2019, com suas vítimas sendo escolhidas especificamente, como organizações com pouca tolerância para o tempo de inatividade; eles incluem jornais diários e um utilitário de água da Carolina do Norte lutando com o rescaldo do furacão Florence. O Los Angeles Times escreveu um relato bastante detalhado do que aconteceu quando seus próprios sistemas foram infectados. Uma característica particularmente desonesta do Ryuk é que ele pode desativar a opção Restauração do Sistema do Windows em computadores infectados, tornando ainda mais difícil recuperar dados criptografados sem pagar um resgate. As demandas de resgate eram particularmente altas, correspondendo às vítimas de alto valor que os invasores tinham como alvo; uma onda de ataques de fim de ano mostrou que os invasores não tinham medo de arruinar o Natal para atingir seus objetivos.

Analistas acreditam que o código fonte do Ryuk é em grande parte derivado da Hermes, que é um produto do Grupo Lazarus, da Coréia do Norte. No entanto, isso não significa que os próprios ataques de Ryuk tenham sido executados no país; a McAfee acredita que o Ryuk foi construído com base em código comprado de um fornecedor de língua russa, em parte porque o ransomware não é executado em computadores cuja linguagem está definida como russa, bielorrussa ou ucraniana. Como esta fonte russa adquiriu o código da Coréia do Norte não está claro.

Menção honrosa: CryptoLocker

Caindo fora do nosso período de cinco anos, está o CryptoLocker, que entrou em cena em 2013 e realmente abriu a era do ransomware em grande escala. O CryptoLocker se espalhou por meio de anexos a mensagens de spam, usando a criptografia de chave pública RSA para selar arquivos de usuários, exigindo dinheiro em troca das chaves para descriptografia. Jonathan Penn, diretor de estratégia da Avast, observa que no seu auge, no final de 2013 e início de 2014, mais de 500.000 máquinas foram infectadas pelo CryptoLocker.

O CryptoLocker era um pouco primitivo e acabou sendo derrotado pela Operação Tovar, uma campanha dos white-hat, que derrubou o botnet que controlava o CryptoLocker, no processo de descobrir as chaves privadas usadas pelo CryptoLocker para criptografar arquivos. Mas, como Penn disse, o CryptoLocker tinha “aberto as comportas” para muitas outras variedades de ransomware de criptografia de arquivos, algumas delas derivadas do código do Crypto Locker, e algumas delas receberam o nome CryptoLocker ou uma variante próxima, porém que foram escritas do zero. As variantes em geral cobraram cerca de US$ 3 milhões em taxas de resgate; Um deles foi o CryptoWall, que em 2015 foi responsável por mais da metade de todas as infecções por ransomware.

Tempos de mudança

Apesar dessas ameaças muito reais, o ransomware na verdade diminuiu em 2018 e 2019. A queda foi acentuada: o ransomware afetou cerca de 48% das organizações em 2017, mas apenas 4% em 2018. Há algumas razões para a queda. Uma é que os invasores de ransomware são cada vez mais adaptados para alvos específicos e executados por controladores sofisticados em tempo real, como SamSam e Ryuk. Esse valor de 48% para 2017 pode soar assustadoramente alto, mas muitas das organizações “afetadas” são apenas empresas que receberam e-mails genéricos de phishing com cargas de ransomware simples para a segurança de TI detectar e desviar.

Os ataques direcionados afetam menos organizações, mas têm uma taxa de sucesso muito maior; o declínio nas infecções não correspondeu a um declínio na receita para os invasores.
Depois, há o fato de que o ransomware é um tipo de ataque que requer que suas vítimas realizem ativamente várias etapas para alcançar um pagamento. As vítimas precisam descobrir como funciona o bitcoin (algo que você não pode garantir que eles saberão), então avalie se eles estão ou não dispostos a pagar um resgate ao invés de tentar algum outro tipo de remediação – e mesmo se é mais caro restaurar sistemas sem pagar, muitos o farão para evitar dar dinheiro aos criminosos.

E acontece que, se o objetivo de um invasor é adquirir bitcoin ao se infiltrar nos sistemas de computadores de outra pessoa, há maneiras muito mais fáceis de fazer isso: o cryptojacking. Os criptojackers seguem o script que os spammers e os invasores de DDoS têm usado há anos: ganhando, furtivamente, o controle de computadores sem que seus proprietários saibam. No caso do cryptojacking, as máquinas comprometidas tornam-se plataformas de mineração de bitcoin, gerando silenciosamente criptomoedas em segundo plano e consumindo ciclos de computação ociosos, enquanto a vítima não sabe de nada. Como os ataques de ransomware declinaram ao longo de 2018, os ataques de cryptojacking aumentaram 450%, e os pesquisadores acreditam que essas duas estatísticas estão relacionadas.

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário e entre em contato conosco.

Fonte: CIO.

Read More

70% das vítimas de ransomware na América Latina perderam dinheiro, dados ou ambos

Quase 30% das pessoas na América Latina já foram vítimas de ransomware, conforme uma nova pesquisa da Eset, que entrevistou usuários e executivos de mais de 15 países da região.

Segundo o levantamento da companhia de segurança, 70% desse percentual perderam informações, dinheiro ou ambos como resultado de um ataque desse tipo.

Os países com o maior número de detecções de ransomware em 2018 na América Latina foram Colômbia, Peru e México – enquanto EUA e Rússia lideram o ranking global.

Além disso, o estudo também aponta que 93% das vítimas de ransomware afirmaram ter mudado de opinião quanto à importância do backup de informações.

E, apesar de os pesquisadores da área recomendarem não pagar pelo resgate dos dados sequestrados, 1 em cada 4 pessoas entrevistadas na pesquisas afirmaram que pagariam para tentar recuperar suas informações.

Mantenha-se protegido! Conte com a Future!!! Nossos profissionais são certificados pelos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Smart TV, a nova porta de acesso para cibercriminosos

À medida que as smart TVs ganham mais funcionalidades, a quantidade e a sensibilidade dos dados que manipulam ficam mais relevantes para o mundo do cibercrime.

Segundo a Statista, em 2018, mais de 114 milhões de TVs inteligentes foram vendidas em todo o mundo. De acordo com uma publicação da IHS Markit, esse volume representaria 70% de todos os televisores vendidos naquele ano.

A ESET, empresa líder em detecção proativa de ameaças, analisa o caso levando em conta que quanto mais usuários utilizam essa tecnologia, os cibercriminosos encontram mais formas de se aproveitar dela por meio da Internet das Coisas.

“O fato de que a maioria das smart TVs executam hoje alguma configuração baseada no Android, implica na criação de um ambiente no qual é mais fácil para os crimonos gerar códigos maliciosos capazes de afetar computadores de vários fabricantes, facilitando a transição de um malware“, diz Denise Giusto Bilic, especialista em segurança de TI da ESET América Latina e autora do relatório: SMART TV: a porta dos fundos em nossa casa?.

Os cibercriminosos tem um objetivo claro com campanhas maliciosas: a geração de dinheiro. Ou seja, eles exigem informações capazes de vender – dados para poder extorquir suas vítimas, sequestrar e processar dados. As smart TVs têm todos esses recursos, o que as torna um alvo atraente.

No relatório elaborado pela ESET, menciona-se que as técnicas que podem ser usadas para executar algum código malicioso no ambiente da vítima são engenharia social, vulnerabilidades, configurações ruins e ataques físicos. Essas metodologias permitem que os cibercriminosos ganhem controle da tecnologia.

Em 2016, muitos usuários foram afetados pelo sequestro de televisores com ransomware para Android, como casos do Simplocker ou do Vírus da Polícia.

Além disso, o ADB.Miner, um malware voltado para a criptomoedas, pode ser instalado sem a ajuda do usuário com de configurações habilitadas por padrão.

“Embora as vulnerabilidades sejam corrigidas e os usuários sejam treinados para detectar fraudes, muitas TVs continuam a ser encontradas em espaços vulneráveis, como em locais onde podem ser acessadas fisicamente por terceiros – por exemplo, na sala de espera de um escritório ou em uma sala de estar. Em particular, portas USB podem ser usadas para executar scripts maliciosos ou explorar vulnerabilidades”, destaca Giusto Bilic.

O invasor pode automatizar de várias maneiras ações maliciosas com base na interação com a interface do usuário e executar o ataque em poucos segundos, simplesmente conectando um dispositivo similar na aparência a uma memória USB.

O Laboratório de Pesquisa da ESET indica algumas medidas preventivas para reduzir os ataques a smart TVs:

  1. Ter alguma solução de segurança: elas oferecem proteção contra ameaças para Smart TV, em particular, para distribuições baseadas em Android, além de módulos capazes de prevenir infecções por malware e detectar páginas fraudulentas para bloquear o acesso a elas (funcionalidade chamado antiphishing). Outra camada de proteção que essas soluções devem incluir é a proteção de portas USB, para impedir que códigos mal-intencionados invadam esses conectores.
  2. Configure os dispositivos: Reforçar as configurações do dispositivo para garantir que nenhuma lacuna fique sem segurança é uma das primeiras precauções a serem tomadas ao adquirir uma smart TV. Restringir origens desconhecidas, verificar aplicativos, não mostrar senhas, criar perfil restrito, automatizar atualizações, configurar a Google Play Store, desabilitar a depuração e coleta de dados por padrão, são os principais pontos a serem levados em conta no momento da configurar a segurança de um dispositivo de streaming.
  3. Reforce a segurança da rede: Embora a configuração correta do dispositivo ajude, não é suficiente para criar um ambiente de rede seguro. Para proteger as TVs, é importante certificar-se de que o roteador use protocolos fortes e credenciais robustas, e que seu firmware não apresente vulnerabilidades.
  4. Proteção física: Para equipamentos que estão em áreas vulneráveis ​​- por exemplo, na sala de espera de um escritório ou em espaços públicos -, a proteção das entradas físicas do dispositivo deve ser levada em conta – da mesma forma que para qualquer outro dispositivo – de rede ou USB. Para este propósito, a proteção pode ser ativada por meio de soluções de segurança ou, no caso de boxes de TV, em caixas de acrílico com fechadura. Para proteger as portas USB, você pode usar proteções, gadgets que são colocados entre a TV e qualquer unidade externa que se conecte a ela, o que evita qualquer execução indesejada de código. Por sua vez, é aconselhável cobrir a câmera de TV inteligente quando ela não estiver sendo usada.

Acesse o relatório “SMART TV: a porta dos fundos em nossa casa?”.

Fonte: CryptoID.

Read More

Brasil é o 2° país do mundo em número de ransomware

O Brasil é o segundo país do mundo em número de ransomware, respondendo por 10,75% dessas ameaças que sequestram os arquivos dos usuários, de acordo com o novo relatório Smart Protection Network, da Trend Micro.

Segundo o levantamento, o nosso país aparece logo atrás dos Estados Unidos, que lideram esse ranking com 11,05% dos ransomware ao redor do globo. Índia, Vietnã e México fecham o Top 5 dos países com maior número de ameaças.

Ameaças por e-mail e URLs maliciosas

Além de ransomware, aponta a Trend Micro, o Brasil também aparece com destaque quando em termos de ameaças por e-mail e de URLs maliciosas.

De acordo com a empresa, o país ocupa o terceiro lugar global em termos de ameaças por e-mails, com mais de mais de 2 bilhões de e-mails maliciosos bloqueados em 2018.

Já em relação às URLs maliciosas, o Brasil aparece no Top 15 em termos de vítimas, com mais de 12 milhões de pessoas afetadas por esse tipo de golpe no último ano, e no Top 30 em relação ao número de URLs maliciosas, com 813 mil endereços bloqueados pela companhia de segurança na temporada passada.

Quer se proteger contra Ransomwares? Conte com a Future! Nossos profissionais são altamente qualificados e certificados junto às maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos