O que é Ransomware isso?

Se você tiver a sorte de não ter Ransomware encontrado, saiba que é um tipo de malware que criptografa arquivos e essencialmente os leva para reféns exigindo um pagamento por sua descriptografia. Ele criptografa todos os arquivos pessoais, que se tornam inaportáveis a menos que sejam executados através de um programa especial de descriptografador. No entanto, as únicas pessoas com um descriptografador são muitas vezes os criminosos cibernéticos que operam o Ransomware . Se os usuários se recusam a pagar o resgate, não é incomum que os arquivos permaneçam perdidos para sempre. A menos, é claro, que as vítimas tenham reforços. Preventing Ransomware Infections

Nos últimos cinco anos, Ransomware tornou-se uma das maiores ameaças à segurança cibernética não apenas para usuários individuais, mas também para empresas e organizações. A cada ano, Ransomware causa bilhões de dólares em danos, e a soma está aumentando significativamente. Só em 2020, Ransomware causou 20 bilhões de dólares em danos. Em apenas dois anos, os danos causados pelo Ransomware dobro.

Ao longo dos anos, as metas mudaram de usuários individuais para pequenas empresas e empresas, bem como instalações governamentais. Até o setor de saúde está sendo alvo. Ao contrário dos usuários individuais, alvos maiores podem pagar centenas de milhares de dólares em resgate, e é por isso que eles são um alvo tão favorecido para criminosos cibernéticos, Ransomware gangues em particular.

How does ransomware work

Se você quer se familiarizar com Ransomware , como ele se espalha, a maneira como ele funciona e como se proteger, continue lendo como explicaremos com mais detalhes.

Como Ransomware funciona

  • Infeção

O primeiro passo de um Ransomware ataque é entrar no sistema de alvos. No caso de usuários individuais, geralmente Ransomware entra quando os usuários abrem arquivos maliciosos, que obtém de e-mails malspam, sites de torrents, etc. Uma vez que o arquivo malicioso é aberto, Ransomware o início de seu processo de criptografia.

Para infectar alvos maiores, como empresas e agências governamentais, os criminosos cibernéticos usam táticas diferentes, como o uso indevido do Protocolo de Desktop Remoto, que essencialmente permite que eles entrem no sistema de destino e iniciem o Ransomware próprio.

  • Criptografia de arquivos

Quando os usuários iniciarem o Ransomware , ele começará a criptografar arquivos. Todos Ransomware visam principalmente arquivos pessoais, incluindo fotos, documentos e vídeos. A lista de tipos de arquivos direcionados geralmente é muito extensa, mas depende dos Ransomware arquivos exatamente que ele visa. Mas, no geral, a maioria dos arquivos pessoais será criptografada.

Os arquivos se tornarão abertos assim que forem criptografados. As vítimas podem determinar quais arquivos foram criptografados pela extensão adicionada a arquivos criptografados. Diferentes Ransomware adicionam extensões diferentes, que geralmente é como as vítimas podem determinar com qual delas estão lidando se o nome não for mencionado na nota de resgate.

  • O resgate

Uma vez que os arquivos são feitos sendo criptografados, o Ransomware vai soltar uma nota de resgate. Geralmente, Ransomware as famílias usam as mesmas notas repetidamente, exigindo a mesma quantia. Por exemplo, a notória família Djvu Ransomware sempre usa a mesma nota de resgate idêntica todas as vezes. As notas geralmente explicam que os arquivos foram criptografados e oferecem um descriptografador por um preço. A soma do resgate é diferente, dependendo da qual Ransomware é responsável.

Para usuários individuais, a soma do resgate geralmente varia de US$ 100 a US$ 2.000. No entanto, para empresas e organizações, a quantia exigida pode estar na faixa de centenas de milhares, ou até mesmo milhões de dólares.

A coisa sobre pagar o resgate é que ele nem sempre garante a descriptografia do arquivo. Embora os criminosos cibernéticos prometam fornecer um decodificador de trabalho, eles nem sempre fazem o bem dessas promessas, optando em vez de apenas pegar o dinheiro e não enviar nada em troca. Até a polícia encoraja as vítimas a não pagar o resgate. No entanto, no final, se os usuários pagam o resgate é decisão de todas as vítimas.

  • chantagear

Esta é uma prática relativamente nova e geralmente é empregada contra alvos maiores, como empresas ou organizações. Muitas empresas que se tornam vítimas de Ransomware ataques têm backups e seriam capazes de restaurar dados e operações regulares muito rapidamente, o que significa que não haveria necessidade de pagar o resgate. No entanto, para tentar forçar os alvos a pagar o resgate, os criminosos cibernéticos começaram essencialmente a chantageá-los ameaçando divulgar publicamente dados que roubaram. O quão eficaz essa nova tática pode ser é difícil de dizer porque nem todas as vítimas relatam os ataques. E a maioria dos que o fazem, não pagam o resgate.

Ransomware gangues fazem o bem de sua promessa de liberar os dados, no entanto. Um exemplo é o ataque contra a Ransomware CD Projekt, desenvolvedora dos populares jogos de vídeo Witcher 3 e Cyberpunk 2077. A empresa foi alvo de uma Ransomware gangue que roubou os códigos fonte para esses jogos. A quantia solicitada de resgate não foi revelada, mas a CD Projekt se recusou a pagá-la. Vários analistas de segurança mais tarde relataram que o código-fonte estava sendo leiloado na dark web por um preço a partir de US $ 1 milhão. O código foi mais tarde compartilhado nas redes sociais, e a CD Projekt começou a usar avisos de retirada do DMCA para removê-lo.

Métodos de distribuição mais Ransomware comuns

  • Anexos de e-mail

As campanhas do Malspam são muito eficazes quando se trata de infectar usuários, especialmente os individuais. Atores mal-intencionados compram milhares de endereços de e-mails de fóruns de hackers e lançam campanhas de spam maliciosas usando-os. Não é incomum que os e-mails maliciosos pareçam ser correspondência oficial de alguma empresa ou agência governamental. Os e-mails geralmente têm uma pequena quantidade de texto dizendo que abrir o arquivo anexado é muito importante. Se os usuários abrirem os arquivos anexados, eles essencialmente permitem que Ransomware o iniciado.

  • Torrents e outras plataformas de pirataria

Fóruns e sites de torrents são muitas vezes mal regulamentados, o que permite que atores mal-intencionados carreguem conteúdo malicioso sem muita dificuldade. Isso é especialmente comum em sites de torrents e fóruns que têm rachaduras de software. Os usuários baixariam acidentalmente Ransomware e outros malwares, pensando que o torrent conteria um filme, programa de TV, videogame ou software.

  • Explorar kits

É muito comum Ransomware que gangues usem kits de exploração para entrar nos sistemas dos usuários. Os kits de exploração são ferramentas que essencialmente buscam vulnerabilidades em um sistema que eles poderiam usar para fornecer uma exploração e download Ransomware e outros malwares. Os kits de exploração podem ser encontrados em publicidade maliciosa (malvertising) e sites comprometidos/maliciosos. A maneira como isso funciona é que os usuários são enganados a visitar um site malicioso ou comprometido que tem um kit de exploração, que então verifica as vulnerabilidades no software instalado no dispositivo. Em seguida, aproveita essa vulnerabilidade para soltar uma carga maliciosa, também conhecida como malware.

  • Protocolo de desktop remoto (RDP)

RDP (Remote Desktop Protocol) é uma ferramenta que permite que os usuários se conectem a outro computador/servidor usando uma conexão de rede. Por causa do funcionamento, criou uma oportunidade para os criminosos cibernéticos usá-lo para distribuir o seu Ransomware . Tornou-se um dos métodos de infiltração de malware mais usados, em particular ao atingir grandes empresas e organizações. A família Dharma Ransomware é um exemplo de uma família de malware que usa esse método.

Quando uma porta RDP está aberta à Internet, qualquer pessoa pode tentar se conectar a ela. E os criminosos cibernéticos têm ferramentas que verificam essas portas abertas. Se eles encontrarem um, eles tentam se conectar a ele usando credenciais de login roubadas ou adivinhando-as. Se a senha é fraca, pode ser incrivelmente fácil de adivinhar. Uma vez que um invasor faz login com sucesso, ele pode acessar o servidor/computador e fazer qualquer coisa nele, incluindo iniciar Ransomware .

Maneiras de se proteger da perda de Ransomware /dados

Ways to protect

Faça backup regular de quaisquer arquivos importantes

A melhor maneira de evitar consequências graves de uma Ransomware infecção é fazer backup regular dos arquivos, pelo menos aqueles que você não quer perder. Existem várias maneiras de fazer backup de arquivos, e todos os usuários serão capazes de encontrar o método mais conveniente para eles.

Tenha o software antivírus instalado

Não será surpresa que o software antivírus confiável com Ransomware proteção seja a primeira linha de defesa quando se trata de malware. Para se adaptar à crescente ameaça Ransomware de, muitos programas antivírus agora oferecem algum tipo de proteção contra Ransomware . Se você tiver um software antivírus instalado, verifique se ele tem tal recurso. Se você não tem um programa de segurança, mas está planejando conseguir um, pesquise os que oferecem a melhor proteção contra Ransomware .

Instale atualizações regularmente

Já mencionamos que o malware pode usar vulnerabilidades em seu dispositivo para entrar. Sempre que as vulnerabilidades forem identificadas, especialmente se forem graves, uma atualização será liberada para corrigi-la. Não instalar essas atualizações deixa o sistema vulnerável. Recomenda-se ativar atualizações automáticas.

O WannaCry Ransomware é um grande exemplo que mostra a importância de instalar atualizações regularmente. A Ransomware exploração de uma vulnerabilidade conhecida do EternalBlue, que foi corrigida pela Microsoft 2 meses antes do ataque em uma série de atualizações para todas as versões do Windows que eram suportadas na época, começando pelo Windows Vista. Mais de 300.000 computadores que não tinham o patch instalado ou estavam executando versões sem suporte do Windows (por exemplo, Windows XP) foram infectados em todo o mundo. O WannaCry Ransomware exigiu um resgate de US$ 300 a US$ 600 para ser pago em Bitcoin. A maioria das vítimas eram empresas e organizações que não tinham práticas adequadas de segurança.

Desenvolva bons hábitos de navegação

Para usuários regulares, evitar Ransomware muitas vezes significa desenvolver melhores hábitos de navegação. Isso significa principalmente não abrir anexos de e-mail não solicitados, não clicar em anúncios ao navegar em sites de alto risco e evitar pirataria (especialmente via torrents).

  • Anexos de e-mail

Todos os anexos de e-mail devem ser digitalizados com software antivírus ou VirusTotal antes de serem abertos. A varredura com o VirusTotal pode até ser melhor, pois mostraria se algum dos programas antivírus que são parceiros dele detectam o arquivo como potencialmente maliciosos. Em geral, você deve evitar a abertura de anexos de e-mail que vêm de remetentes desconhecidos.

E-mails maliciosos que carregam malware geralmente são bastante genéricos, o que significa que você deve ser capaz de identificá-los desde que você saiba o que procurar. O endereço de e-mail do remetente é muitas vezes uma grande oferta, por exemplo. Se o remetente tiver um endereço de e-mail aleatório composto por letras e números aleatórios, ou simplesmente não parecer profissional, você deve ter muito cuidado em abrir o anexo de e-mail.

Outro sinal fácil de notar de um e-mail potencialmente malicioso é a maneira como você é abordado no e-mail. Por exemplo, se uma empresa cujos serviços você usa enviar um e-mail (especialmente se for genérico), você será endereçada pelo seu nome. Por exemplo, se o seu banco lhe enviar correspondência oficial, eles sempre se dirigirão a você por alguma forma de seu nome, geralmente seu sobrenome. A inserção do nome é feita automaticamente, portanto não há chance de que você seja abordado por algo tão genérico como “Cliente”, “Membro”, “Usuário”, etc. Então, se você receber um e-mail que afirma que você precisa abrir urgentemente o anexo, mas você é abordado usando termos genéricos, tome precauções extras se você decidir abrir o arquivo anexado.

Outros sinais de um e-mail malicioso incluem erros de gramática e ortografia, e frases estranhas que parecem estar desligadas.

  • Pirataria

Se você é alguém que prefere receber conteúdo pago gratuitamente via pirataria, você está em maior pista de pegar uma Ransomware infecção. Não importa as questões morais de essencialmente roubar o trabalho duro de alguém, pirataria é altamente desencorajado por causa da facilidade de encontrar malware. Este é particularmente o caso de torrents. Muitas plataformas de torrent são muito mal regulamentadas, das quais os criminosos cibernéticos tiram vantagem total carregando malware disfarçados de torrents. Malware é especialmente comum em torrents para filmes populares, séries de TV, videogames e software. Quando programas altamente populares como Game of Thrones vão ao ar, a maioria dos torrents de episódios (especialmente novos episódios) conterão malware.

Deixar uma resposta