Ataques ransomware voltam a crescer! Previna-se

Nos últimos anos, os cibercriminosos descobriram formas de lucrar com a invasão de sistemas e máquinas alheias, o que gerou um grande aumento no número de ataques ransomware. 

Diante desse cenário, a melhor forma de se proteger e também de garantir a segurança das informações é conhecer a fundo a maneira como esses ataques são realizados e as ferramentas utilizadas nessa empreitada. 

1. O que são os ataques ransomware?

Ransomware é um tipo de malware que não tem como objetivo destruir informações, mas sequestrar dados da máquina infectada.

Ao se instalar no equipamento da vítima, o ransomware utiliza de criptografia para evitar que ela possa ter acesso às suas próprias informações, impossibilitando o uso da máquina.

Geralmente ao ligar o equipamento, um cronômetro aparece na tela, indicando o tempo que a vítima tem para pagar o resgate. Caso contrário, todas as suas informações serão destruídas.

Esse modelo de ataque se popularizou nos últimos anos por se mostrar uma ótima fonte de renda aos cibercriminosos e pela impunidade, já que o resgate é pedido em Bitcoins — moeda virtual irrastreável.

Na maioria das vezes, o modelo de ataque ransomware não é direcionado a uma vítima em questão: os cibercriminosos seguem uma tática de distribuição massiva, utilizando-se de vulnerabilidades para isso.

Você pode ter deixado o portão da sua casa sem cadeado, por exemplo, mas isso não significa que alguém vai entrar e roubar suas coisas. No entanto, essa é uma vulnerabilidade, e as chances de ser roubado aumentam.

Como são ataques massivos, os cibercriminosos estão sempre explorando brechas. Quando eles as encontram, alcançam o sucesso na instalação do ransomware e no sequestro dos dados.

2. Quais são as famílias de infecções em ataques ransomware

Conforme o número de oportunidades de ataque cresce, com a adoção de tecnologia por mais e mais empresas, os modelos de aplicação do golpe também se diversificaram, sendo que hoje existem várias “famílias”.

A diferenciação é realizada principalmente pelo modus operandi da invasão e pela extensão utilizada pelos arquivos. Geralmente utiliza-se uma mesma base, ou seja, um malware já existente, para a criação de um novo. Entre as principais, podemos apontar.

Dharma

Essa família já está em evidência desde meados de 2016, sendo que abrange uma série de extensões. É uma das mais replicadas.

Cerber

Distribuído às vítimas por meio de e-mails de spam, o Cerber adiciona a extensão “.cerber” nos arquivos infectados, impedindo o seu acesso.

Cryptolocker

Esse modelo de ransomware exige que o ataque comece com engenharia social, fazendo com que a própria vítima o instale na máquina.

Cryptowall

Por meio de uma série de códigos binários e instruções, consegue acesso até o cerne da máquina, burlando os antivírus e criptografando os arquivos.

Jigsaw

Referência direta a um filme de terror famoso, esse ransomware ameaça deletar todos os arquivos no caso do atraso do pagamento, pressionando a vítima.

Locky

Adicionando a extensão “.locky” nos arquivos de suas vítimas, esse vírus se espalha por meio de campanhas de spam e sites comprometidos. Já foi um dos mais distribuídos na rede.

Petya

Utilizando um link do Dropbox, esse ransomware é altamente eficaz em sua missão, tendo a capacidade de criptografar um HD inteiro rapidamente.

Wanna Cry

Um dos mais famosos ransomwares é o Wanna Cry, distribuído por e-mail e ataques de phishing com um documento de PDF malicioso. Utilizou-se por muito tempo de uma pequena falha de segurança que já foi corrigida, mas ainda é capaz de causar estragos em máquinas desatualizadas.

GandCrab

Assim como o Wanna Cry, também é distribuído por e-mail e ataques de phishing, porém atraves  de um documento de XLS ou DOC malicioso. Assim que aberto, criptografa todos os arquivos da rede e não apenas do computador afetado.

3. Que impactos financeiros os ataques ransomware geram às empresas

Os ataques de ransomware são um grande problema para as empresas, pois têm um potencial para prejudicar fortemente os resultados de uma organização — seja por fazer com que perca informações importantes, seja por manchar sua imagem no mercado.

Na maioria das vezes, as corporações escondem que foram vítimas desse tipo de ataque de sócios e acionistas, pois isso acaba desvalorizando a empresa.

Outro ponto é que, por não contar com estratégias de recuperação, a empresa acaba se tornando refém dos cibercriminosos, tendo que colaborar e pagar o resgate para não perder seus dados.

4. Como ocorre esse tipo de cybercrime

Existem basicamente três formas pelas quais os ataques de ransomware são aplicados.

Phishing

Essa técnica, que faz alusão ao termo pescar, em inglês, consiste em enviar e-mails falsos ou criar sites idênticos aos originais, fazendo com que o usuário instale o ransomware na sua máquina.

Engenharia social

Esse modelo é fortemente utilizado, uma vez que a maioria das empresas não informa seus funcionários sobre esses riscos. Nele, o criminoso entra em contato diretamente com o colaborador, e por meio de técnicas de conversa, o convence a instalar o vírus.

Vulnerabilidade

Os dois pontos acima também podem ser considerados vulnerabilidades, mas o conceito ainda vai além: está ligado à falta de tecnologias e processos que evitem o ataque direto a falhas de segurança, como sistemas desatualizados.

5. Quais são as melhores dicas para se prevenir de ataques ransomware

Ao mesmo tempo em que novas formas de ataque estão surgindo, também temos muitas iniciativas de proteção, e é possível criar um ambiente menos vulnerável para sua empresa. Confira algumas dicas a seguir.

Cuidados

Tome cuidado com emails e downloads em seu computador!

Como já falamos anteriormente, uma das formas de entrada de um ransomware em seu equipamento é a infiltração passiva, quando você mesmo abre uma porta de entrada em seu computador.

Por isso, você e a sua equipe precisam estar sempre muito atentos aos anexos em emails – principalmente quando se tratam de remetentes desconhecidos -, ao que é acessado na internet e aos downloads feitos. É comum, por exemplo, recebermos mensagem que supostamente foram enviados por bancos solicitando que se acesse um site ou baixe um arquivo. Atenção! Essa pode ser a porta de entrada para um ataque em seu equipamento.

Proteção

O investimento em antivírus gerenciados e o monitoramento remoto dos sistemas podem ser a única forma de detectar e evitar ataques com eficiência.

Backup

A utilização da tecnologia de backup é muito mais complexa do que seu uso atual na maioria das empresas — e vai muito além de apenas uma cópia. Investir em backup de qualidade pode salvar uma empresa durante uma crise como essa. Realizar a réplica deste conteúdo para a núvem também é vital para a continuidade do negócio.

Comments are closed.