Métodos comuns de infecção por ransomware e como se manter protegido

Publicados: 2018-09-30

Uma das formas mais lucrativas de malware, projetada para criptografar arquivos e pastas, impedindo que a vítima acesse sua máquina é o Ransomware. Ele é criado para extorquir dinheiro da vítima e, em troca, fornece uma chave de descriptografia que lhe dará acesso ao seu sistema. Normalmente os criminosos cibernéticos pedem à vítima que pague o resgate em criptomoedas, pois é difícil de encontrar. Locky, WannaCry, CryptoLocker, Petya são os mais comuns entre todos e ganharam manchetes.

Agora que sabemos que o ransomware foi projetado para ganho financeiro, precisamos saber como ele funciona, quais são os tipos comuns de ransomware, características principais e outros detalhes sobre o ransomware.

Como funciona o ransomware?

As infecções de ransomware mais comuns começam com:

  • Anexo de e-mail malicioso para instalar ransomware.
  • Kits de exploração para usar vulnerabilidades conhecidas em navegadores da Web e outros softwares para instalar o ransomware.

Além disso, existem dois tipos mais comuns de ransomware.

Dois tipos mais comuns de ransomware:

  • Criptografia de ransomware: inclui algoritmos avançados de criptografia, para criptografar arquivos do sistema e exigir resgate para descriptografá-los. Os exemplos mais comuns incluem CryptoWall, Locky, CryptoLocker e muito mais.
  • Locker ransomware: bloqueia a vítima de seu sistema, impossibilitando o acesso a quaisquer aplicativos, dados ou outros arquivos. Normalmente, neste caso, os arquivos não são criptografados, a vítima é apenas bloqueada do sistema e o resgate é exigido para fornecer uma chave de desbloqueio para o computador infectado. Os exemplos mais comuns incluem Winlocker e outros.

Além disso, as versões de armário podem infectar o Master Boot Record (MBR). Exemplos incluem as famílias Petya e Satana.

Principais características de um ransomware:

  • Criptografia irrevogável.
  • Capacidade de criptografar todos os tipos de documentos, arquivos, imagens, arquivos de áudio, vídeo e outros dados que você possui em seu PC.
  • Altera o nome do arquivo para se esconder.
  • Adiciona extensão diferente aos arquivos.
  • Exibe uma mensagem ou uma imagem para mostrar que os dados estão criptografados e a vítima precisa pagar resgate para recuperar o acesso.
  • Normalmente, solicita o pagamento em criptomoeda com um limite de tempo que dificulta o rastreamento. Além disso, o valor do resgate continua mudando com o tempo.
  • Usa técnicas complexas de evasão para ficar invisível pelo antivírus.
  • Geralmente usa PCs infectados como botnets.
  • Pode se espalhar de um sistema para outro geralmente uma rede local, criando mais danos.
  • Capaz de extrair dados do computador infectado (nomes de usuário, endereços de e-mail, senhas e muito mais).

Exemplos comuns de ransomware

  • Spora que infecta compartilhamentos de rede.
  • O WannaCrypt infecta o computador explorando a vulnerabilidade EternalBlue.
  • Uma variante do Petya explora a vulnerabilidade EternalRomance e usa credenciais roubadas para se mover pelas redes.
  • Reveton bloqueia a tela do sistema em vez de criptografar arquivos.
  • O Locky and Cerber ransomware procura e criptografa tipos de arquivos específicos, como arquivos de mídia, documentos e outros.
  • Ransomware Bad Rabbit

Leia também: Mineração de criptografia é a próxima grande ameaça após o ransomware

Maneiras de se proteger do ataque de ransomware

Aqui, trazemos para você algumas recomendações que você pode usar para manter você e sua família protegidos contra ataques de ransomware.

1. Treinamento e Educação

Não é fácil para um usuário comum saber qual é a diferença entre um e-mail de phishing ou um ataque de spear phishing. O que eles entendem é que baixar um anexo pode danificar seu sistema ou infectar alguns dos arquivos do sistema.

Mas para se manterem protegidos contra ataques de ransomware, eles precisam saber como identificar um ataque de phishing e quais e-mails ou anexos eles nunca devem abrir. Para isso, eles podem simplesmente fazer uma ligação telefônica para o remetente ou pedir à equipe para verificar a mensagem antes de compartilhar qualquer informação ou considerar o e-mail genuíno.

2. Sempre faça backup de dados

O dano mais comum causado pelo ransomware é bloqueá-lo do seu sistema e criptografar os dados. Portanto, para lidar com um ataque de ransomware, deve-se sempre manter o backup atualizado de seus dados para que, na pior das hipóteses, ele tenha os dados à mão.

Além disso, o backup deve sempre ser testado periodicamente para garantir que não haja arquivos infecciosos nos dados de backup que o usuário possa restaurar.

Além disso, empresas e indivíduos devem parar de cometer o erro comum de restaurar os dados antes que o ransomware seja removido do sistema. O sistema deve ser reconstruído antes que os dados sejam restaurados.

3. Bloquear Macros

Todos nós aprendemos com nossos próprios erros e, no caso de novos criminosos cibernéticos de ransomware, sempre aprendem com malware mais antigo. Os ataques de ransomware mais recentes são projetados para aproveitar as vulnerabilidades detectadas no Microsoft Office e em outros aplicativos. Eles estão usando macros para infectar o sistema e corromper dados.
Mas se você estiver usando a versão mais recente do Microsoft Office para se manter seguro, é recomendável desabilitar todas as macros. Pois oferece segurança ao usuário.

4. Corrija e atualize com frequência

A recomendação ou sugestão mais comum dada por todos é sempre manter as atualizações do sistema operacional. Como um software atualizado, o sistema operacional oferece melhor segurança.

5. Remova os direitos do administrador

O ransomware se espalha aproveitando os privilégios do usuário. Portanto, deve-se sempre verificar os direitos de administrador concedidos a outros usuários. Ninguém deve ter direitos para fazer alterações nos arquivos do sistema ou outros dados importantes.

Somente quando necessário, acesso total ou acesso de leitura e gravação deve ser concedido.

Além dessas dicas, o usuário deve se lembrar de seguir outras dicas para se manter protegido contra ataques de ransomware:

  • Evite usar a conta de administrador.
  • Desative macros no pacote Microsoft Office – Word, Excel, PowerPoint, etc.
  • Desative plugins de navegador como Adobe Reader, Flash, Java e outros.
  • Mantenha a segurança e a privacidade do navegador intactas.
  • Remova plugins e complementos desatualizados do navegador.
  • Use o bloqueador de anúncios para bloquear anúncios potencialmente maliciosos.
  • Não abra e-mails recebidos de remetentes desconhecidos ou desconhecidos.
  • Evite clicar em links recebidos em e-mails ou mensagens.
  • Use um produto antivírus confiável e pago atualizado automaticamente.

Deve ler: Ransomware nem sempre é sobre dinheiro

Conclusão

O ransomware é a maior ameaça enfrentada por empresas e indivíduos, se as medidas adequadas não forem tomadas a tempo, você nunca saberá até que ponto isso pode prejudicá-lo. Portanto, para se manter protegido contra ataques de ransomware é preciso aprender sobre ransomware, como funciona, quais são os tipos de ransomware e medidas preventivas para se manter protegido contra e-mails de phishing, a fonte mais comum de disseminação de conteúdo malicioso que é um ransomware.

Espero que você goste do nosso artigo sobre métodos comuns de ransomware e como se manter protegido. Se houver algo que você gostaria que adicionássemos, por favor nos avise. Seu feedback é valioso para nós.