Proteja sua empresa de
RANSOMWARES

O ransomware é um malware que nega o acesso a dados ou sistemas até que a vítima pague uma taxa ao criminoso cibernético para que ele remova a restrição. Ele já existe há vários anos, mas ultimamente se tornou mais popular e lucrativo. CryptoLocker, CryptoWall e RSA4096 são exemplos de ransomwares conhecidos.
ransomware-fbi
Segundo o FBI, mais de US$ 209 milhões já foram pagos nos primeiros três meses de 2016 apenas nos Estados Unidos.

Como um ransomware funciona?

Um ransomware pode entrar nos sistemas de diversas formas, quando a vítima faz download e instala um aplicativo mal-intencionado.

Uma vez no dispositivo, o aplicativo será disseminado em todo o sistema e arquivos criptografados no disco rígido ou simplesmente bloqueará todo o sistema.

Em alguns casos, ele pode bloquear o acesso ao sistema com a exibição de imagens ou de uma mensagem na tela do dispositivo para convencer o usuário a pagar uma taxa ao operador do malware para que uma chave de criptografia desbloqueie os arquivos ou o sistema.

Uma das razões para o crescimento da popularidade do ransomware para cibercriminosos é a facilidade para os resgates serem pagos. Normalmente, pagos em Bitcoins, uma moeda difícil de ser rastreada e cada dia mais valorizada.

ransomware-malware

Quais as principais formas de contaminação?

Dispositivos externos

Dispositivos externos

Dispositivos externos, como unidades USB, são usados para armazenar e transferir arquivos, o que os torna alvos de disseminação de ransomware em vários sistemas. Alguns desses arquivos contêm um recurso avançado, conhecido como macros, que pode ser utilizado por hackers para a execução do ransomware quando eles forem abertos.

Microsoft Word, Excel e PowerPoint são os alvos principais, embora a Microsoft tenha tomado providências para reforçar a segurança em relação a essa ameaça no Office 2016.

Aplicativos sem patch

Aplicativos sem patch

Vários ataques são baseados em vulnerabilidades conhecidas de sistemas operacionais, navegadores e aplicativos comuns. Os criminosos cibernéticos podem explorar essas vulnerabilidades para iniciar seus ataques de ransomware em sistemas desatualizados com os patches de software mais recentes.

Navegadores, aplicativos e sistemas operacionais sem patches podem conter vulnerabilidades que os criminosos cibernéticos podem explorar para iniciar ataques de ransomware.

Malvertisings

Malvertisings

O “malvertising”, ou publicidade mal-intencionada, utiliza anúncios on-line para disseminar também o ransomware. O invasor se infiltra nas redes publicitárias, algumas vezes como um anunciante ou uma agência falsa, e insere anúncios com malware em sites legítimos. Visitantes inocentes desses sites nem precisam clicar no anúncio para que seus sistemas sejam infectados.

Além de iniciar o ransomware, os “malverts” podem ser utilizados para extrair números de cartões de crédito e outras informações confidenciais dos clientes.

E-mails de phishing

E-mails de phishing

Um dos métodos mais comuns de distribuição de ransomware são os e-mails de phishing. Esses tipos de e-mails tentam fazer com que os destinatários abram a mensagem e cliquem no link de um site. O site pode solicitar informações confidenciais ou conter malware, como o ransomware, cujo download é feito no sistema da vítima.

Segundo o Center for Internet Security (CIS), 23% dos destinatários abrem e-mails de phishing e 11% clicam nos anexos.

Por que os métodos tradicionais falham na
prevenção de ataques de ransomware?

Vários controles de segurança tradicionais geralmente falham em detectar ransomwares caso procurem somente por comportamentos atípicos e indicadores padrão de comprometimento.

Uma vez no sistema, o ransomware se comporta como um aplicativo de segurança e pode negar o acesso a outros sistemas/programas.

Normalmente, ele deixa os sistemas e arquivos subjacentes inalterados e restringe o acesso somente à interface.

O ransomware, combinado com engenharia social, pode criar um ataque muito eficaz.

Conte com a Domo
para proteger sua empresa

Aprimoramos a proteção em sua organização ao inspecionar todos os pacotes e governar todas as identidades.
Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware.
Fale conosco!
0

Start typing and press Enter to search

X