Relatório mostra como se dá a proliferação de Ransomware as a Service

Relatório recente da SophosLab, unidade de análises de dados e ameaças da Sophos, aborda como o Philadelphia e outros ransomwares são capazes de ajudar na profileração do cibercrime com facilidade. Intitulado “Ransomware as a Service (RaaS): Desconstruindo o Philadelphia”, o estudo traz em detalhe a atuação do Rainmakers Labs, organização cibercriminosa baseada na Rússia, para a venda do Philadelphia. O grupo executa os seus negócios da mesma forma que uma legítima empresa de software faz para vender seus produtos e serviços.

O ransomware Philadelphia pode ser facilmente encontrado na dark web, onde kits de malware são vendidos como sapatos ou brinquedos. Uma vez comprado, os cibercriminosos podem assumir o controle e armazenar dados do computador para pedir um resgate em troca de um pagamento.

“É surpreendentemente sofisticado o que os Rainmakers Labs estão fazendo. Detalhes sobre o Philadelphia estão livres na web, ao contrário da maioria dos outros kits de ransomware que são comercializados na dark web. Não é preciso de um navegador Tor para encontrar o Philadelphia, pois ele é vendido descaradamente, o que infelizmente serve como um indicativo do que está por vir”, diz Dorka Palotay, pesquisador de ameaças do SophosLab responsável pelo estudo.

O Philadelphia é vendido por US$ 400, enquanto outros kits de ransomware podem ser encontrados por US$ 39 a US$ 200. “Dentro desse valor, que é até pouco para o que os compradores do Philadelphia estão esperando, estão incluídas constantes atualizações, acesso e construções ilimitadas. É como um serviço de software atual que dá suporte aos clientes com atualizações regulares”, complementa Palotay.

Na dark web, o grupo hospeda um vídeo de “introdução” no YouTube, com uma excelente qualidade de produção, explicando os componentes básicos do kit e como customizar o ransomware com uma variedade de opções. Um guia detalhado de ajuda, encaminhando os consumidores através da configuração também disponível em um website.

A tendência de venda de malwares, conhecida como Ransomware as a Service (RaaS), está crescendo rapidamente, se tornando um mercado de software do mundo real e alguns exemplos são tão perigosos quanto o Philadelphia. O grande diferencial deste ataque está no investimento de marketing e na comercialização do modelo “faça você mesmo”. Além disso, o produto em si é muito avançado com diversas configurações que os compradores podem adaptar para melhor selecionar como eles vão atacar suas vítimas, incluindo opções de “Seguir as Vítimas no Google Maps” e “Ter Piedade”. Dicas de como construir uma campanha, configurar o centro de comando e controle e coletar dinheiro também são explicadas.

“Para a maior parte, a opção de piedade é dar aos cibercriminosos uma ‘saída’ caso eles estejam em uma posição arriscada depois de um ataque em particular”, explica Palotay. A opção “Acompanhar as vítimas no Google Maps”, que parece assustadora, dá um indício de como os cibercriminosos determinam a demografia daqueles que eles enganam, o que poderia ajudá-los a decidir repetir um ataque, corrigir um já realizado ou oferecer fiança com a opção “Piedade”.

O Philadelphia também tem o que é chamado de “ponte” — um script PHP que gerencia a comunicação entre os hackers e as vítimas, guardando informações sobre os ataques. Recursos adicionais que os compradores do Philadelphia podem customizar inclui o texto de resgate que aparecerá para as vítimas e sua cor, se a mensagem aparecer antes dos dados da vítima serem criptografados, e uma roleta russa, que deleta alguns arquivos depois de um período predeterminado. A roleta russa é comum em ransomware kits e é usada para colocar os usuários em pânico e os induzirem a pagar rapidamente ao excluir arquivos depois de determinadas horas.

O relatório também revela que alguns cibercriminosos têm “crackeado” ou pirateado o Philadelphia e vendido suas próprias versões roubadas por um custo menor. A verdade é que ameaças prontas que não requerem conhecimento dos cibercriminosos estão facilmente disponíveis para compra. A expectativa da Sophos é de que essa tendência cometer fraude contra fraudadores continue.

“Não é incomum para cibercriminosos roubar código de outros ou ter como base versões antigas de outros ransomware, como nós vimos com o recente ataque NotPetya”, diz Palotay. “O ataque NotPetya combinou o Golden Eye, uma versão anterior do Petya, com a façanha do Eternal Blue para espalhar e infectar computadores globalmente”, diz Palotay.

Para finalizar, o relatório aponta alguns métodos de prevenção para evitar qualquer tipo de ransomware, como: fazer backup regularmente e manter a cópia mais recente fora do local de trabalho; não habilitar macros nos documentos anexados recebidos por e-mail; ter cautela com arquivos anexos não solicitados; e utilizar o patch rápido e com frequência.

A Future é parceira da Sophos e possui várias soluções para proteger seu ambiente e seus dados contra Ransomwares. Conheça nossas soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Brasil está entre os cinco países que mais sofrem ataques cibernéticos no mundo

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade, mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões – R$ 32,1 bilhões.

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”.

Miceli afirma que o Brasil foi o quarto país com a maior quantidade de casos no mundo em 2016 e que esse número deve aumentar. Ainda segundo ele, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde.

O professor da FGV afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados”. “Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”, diz Miceli.

Para evitar esse tipo de problema, o professor lista três principais ações:

  • Aprender sobre engenharia social – Você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados, passando todas as informações para alguém mal-intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  • Bloquear dispositivos e sites com senhas longas – Todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis, pois uma técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  • Realizar backups frequentes – Uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Dessa maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

A Future possui soluções e especialistas prontos para proteger você e seu negócio! Para saber mais sobre a Future, clique aqui!

Fonte: ComputerWorld.

Read More

Impeça o Ransomware de bater a sua porta

Nos últimos dias, um novo tipo de Ransomware atacou empresas de mais de 70 países, incluindo o Brasil. Centenas de empresas de todos os portes foram foco dos ataques que trouxeram inúmeras preocupações, entre elas, Telefônica, hospitais do National Health Services da Inglaterra, entre outras empresas nacionais.

Mas o que é Ransomware?

Ransomware é um tipo código malicioso que pode infectar computadores, equipamentos de rede e dispositivos móveis impedindo que você tenha acesso aos seus dados usando uma criptografia com o objetivo de chantagear as empresas sem nenhuma garantia de recuperação do equipamento ou de seus dados.

E como ocorre a infecção?

A infecção pode ocorrer pela execução de arquivos infectados baixados de sites na internet, links e anexos em e-mails, redes sociais e mensagens instantâneas.

A Future preparou pra você um e-book para que saiba mais sobre o vírus que atormentou o mundo.

 

Read More

Saiba porque realizar o backup de resgate em ataques de ransomware

A presença da Segurança da Informação se torna cada vez mais necessária para a sobrevivência das empresas no mercado competitivo. Os processos-chave, as informações e dados críticos para que o negócio se mantenha funcionando ganham mais confiabilidade, precisão e autenticidade quando aplicadas Políticas de Segurança da Informação. 

Tais práticas devem ser apresentadas de maneira clara e simplificada para serem seguidas pelos colaboradores e todos os envolvidos nos negócios, independentemente dos níveis hierárquicos. Além disso, a Tecnologia da Informação está em constante evolução acelerada, deixando os processos automatizados e garantindo exatidão na forma que as informações e dados são tratados. 

Na mesma proporção em que as soluções em Segurança da Informação são desenvolvidas, as ameaças e vulnerabilidades também surgem. E, infelizmente, acabam despertando interesse de crackers e pessoas más intencionadas, que podem ter conhecimento suficiente para obter informações privilegiadas ou desenvolver ferramentas voltadas para este fim. 

Portanto, se as empresas não tiverem uma política de segurança da informação consistente e seguida aliada a uma tecnologia para proteção desses dados, acabam se tornando alvos em potencial. 

Dentre todas as ameaças más intencionadas, uma que vem ganhando destaque atualmente é o ransomware. Muitas empresas acabam sendo infectadas por este código malicioso e começam a ter problemas com a disponibilidade de suas informações, prejudicando a continuidade nos negócios e causando impactos financeiros em larga escala. 

O que é um Ransomware?

Ransomware é um tipo de código malicioso que deixa os dados em um servidor ou em um equipamento inacessíveis, geralmente usando criptografias difíceis de serem decifradas em um curto prazo. 

A partir disso, os cibercriminosos exigem um pagamento de resgate (ransom) para restabelecer o acesso a empresa ou usuário. Assim, o pagamento do resgate geralmente é feito via bitcoins ou qualquer outro modo de transação financeira que as pessoas por trás do código malicioso estipularem. 

Tipos de ransomware

Existem dois tipos de ransomware conhecidos no ambiente virtual. Sendo assim, confira quais são eles abaixo. 

  • Ransomware Locker: impede o acesso ao servidor e/ou equipamento infectado. 
  • Ransomware Crypto: impede o acesso aos dados contidos no servidor e/ou equipamento infectado, comumente utilizando de alguma criptografia. 

Após infectar o equipamento-alvo, o ransomware também pode buscar por outros dispositivos conectados, sendo eles locais ou em rede, e também infectá-los, impedindo o acesso ou criptografando os arquivos. 

Um exemplo deste tipo de código malicioso é o Arhiveus-A, que realiza a compactação dos arquivos do equipamento em um pacote criptografado. Depois, informa que os dados poderão ser recuperados com o uso de uma senha de 30 dígitos que a empresa/usuário recebe somente após efetuar sua compra em um site do atacante. Isso se trata de um golpe e ação extorsiva, pois os crackers podem fornecer, ou não, a senha para decriptar os arquivos após o pagamento do solicitado. 

Os ransomwares não permitem acesso externo ao computador infectado, como os já conhecidos cavalos-de-troia ou trojans. Sendo assim, a maioria é criada com propósitos de extorsão ou comerciais. 

Além disso, os ransomwares são geralmente detectados pelos antivírus com uma certa facilidade, pois costumam gerar arquivos criptografados grandes. Entretanto, alguns deles possuem opções que escolhem de maneira inteligente quais pastas criptografar, ou então, permitem que a pessoa má intencionada escolha quais as pastas de interesse. 

A que nível a empresa pode ser prejudicada por ataques de ransomware

ransomware é uma ameaça de segurança da informação que afeta uma empresa por inteira. Isso porque as informações críticas de negócios ficam indisponíveis, prejudicando o setor financeiro da empresa que terá que disponibilizar um valor para conseguir os arquivos novamente sem quaisquer garantias de sucesso, já que se trata de uma extorsão. 

No aspecto intangível, acaba afetando a imagem comercial perante o mercado – clientes, stakeholders e os diversos envolvidos nos negócios – ocorrendo a perda de clientes e demais interessados nos negócios, tendo que reformular a estratégia voltada para a retenção e conquista de novos interessados nos negócios. 

Como evitar que ransomwares prejudiquem os negócios 

Para se proteger de ransomware, são necessários os mesmos cuidados nas quais podemos evitar os outros códigos maliciosos. Alguns deles são a garantia de um sistema de segurança da informação sempre atualizado e a reformulação da Política de Segurança da Informação, visando reforçar o cuidado de todos os colaboradores ao clicar em links duvidosos ou abrir arquivos que não tenham procedência confiável.  

Contudo, mesmo com os cuidados e prevenção, não se pode contar apenas com essa estratégia de Segurança da Informação. Portanto, a realização frequente do conhecido backup de resgate se torna imprescindível. 

Por que realizar o backup de resgate

Fazer o backup  de resgate das informações críticas de negócio é essencial pois, se o equipamento ou servidor for infectado, a única garantia de conseguir acessar as informações novamente é possuir backups atualizados. Como se trata de uma atividade criminosa, o pagamento do resgate não garante em nenhuma hipótese o reestabelecimento do acesso aos dados. 

Atualmente podemos contar com a tecnologia do backup em nuvem, que possui uma tecnologia que permite sua realização periódica de maneira automatizada. Assim há mais segurança devido as informações estarem disponíveis em mais de um servidor com criptografia diferenciada. 

Além disso, a disponibilidade e confiabilidade garantem a obtenção das informações a salvo em qualquer local que tenha conexão com a Internet. Desse modo, não depende de um setor de Tecnologia da Informação para a realização do backup, dando liberdade para que o setor possa se envolver em estratégias mais focadas ao negócio. 

Mesmo que essas vulnerabilidades ocorram, ter um backup das informações críticas de negócio em um ambiente seguro e reforçar os cuidados básicos de segurança é imprescindível para que as informações não caiam em mãos erradas

Read More

Receba conteúdos exclusivos