Blog

BLOG - FOCUSNET

Por Fernando Rodrigues 28 de fevereiro de 2024

Muitas vezes, os golpistas enviam e-mails falsos contendo malwares em formato de anexos, fotos, avisos de cobrança e “links” diversos para despertar a curiosidade. Quando o usuário abre um e-mail desse tipo e clica em um desses conteúdos, seu computador é imediatamente infectado.

 

Após a máquina ser infectada, os dados são utilizados para prática de golpes financeiros, dentre eles a do boleto bancário. Os golpistas usam a marca de uma empresa em que o usuário tenha mantido um contato comercial recente para envio de uma mensagem falsa, acompanhada de um boleto para pagamento, supostamente em substituição ao boleto verdadeiro.

 

A boa notícia é que a maior parte das soluções para esse mal estão ao alcance do próprio cliente, confira algumas práticas de prevenção:

  1. Sempre verifique os dados do lojista ao realizar o pagamento;
  2. Utilize algum tipo de tecnologia que automatize o processo de detecção de ameaças virtuais;
  3. Não abra e-mails de origem desconhecida ou duvidosa, contendo “links” para atualização de dados cadastrais ou bancários, boletos ou qualquer outro tipo de material anexo;
  4. Os sites dos bancos geralmente são seguros para pagamentos eletrônicos, desde que o seu computador não esteja infectado;
  5. Tenha um antivírus em seu computador e celular;
  6. Baixe boletos direto do site do banco ou da ScanSource e desconfie de boletos enviados por e-mail;
  7. Ao receber um boleto bancário por e-mail, confira o dom ínio de e-mail;
  8. Leia atentamente todos os campos do boleto antes de pagá-lo, conferindo os dados do beneficiário.

Por Fernando Rodrigues 27 de fevereiro de 2024

À medida que o mundo da tecnologia cresce, também devem aumentar as práticas de segurança cibernética que nos protegem. Ter uma estratégia de defesa contra ransomware deve ser uma prioridade para qualquer indivíduo ou empresa. Sem ela, usuários e organizações mal protegidos podem correr o risco de perder informações importantes e confidenciais.

Para muitas empresas, esses dados são o ativo mais valioso que possuem. Perdê-lo pode significar danos irreversíveis que podem paralisar toda uma operação. É importante manter-se proativo com as melhores práticas de proteção contra ransomware antes que ameaças em potencial tenham a oportunidade de tirar vantagem. Continue lendo para saber mais sobre como você pode proteger seus dados de ataques futuros!

O que é ransomware?

Ransomware é um tipo sofisticado de malware que pode infectar um computador e, posteriormente, manter dados confidenciais ou informações de identificação pessoal (PII) como reféns até que uma taxa ou " resgate " seja paga. Os cibercriminosos geralmente usam uma chave de criptografia binária para restringir o acesso aos dados para extorquir dinheiro das vítimas.

Os ataques de ransomware podem ser especialmente perigosos para empresas, hospitais, escolas ou outras organizações que dependem dessas informações para funcionar diariamente. Na maioria dos casos, o não pagamento do resgate pode levar à perda permanente ou à exposição de dados confidenciais.

Algumas das maneiras mais comuns pelas quais as pessoas são infectadas por ransomware são:

  • Ao abrir e-mails de phishing;
  • Visitando sites corrompidos;
  • Baixando extensões de arquivos infectados ou anexos maliciosos;
  • A partir de vulnerabilidades de sistema e rede;
  • Ataques de protocolo de área de trabalho remota (RDP).

Tipos de ransomware

Os ataques de ransomware podem afetar qualquer pessoa, desde usuários individuais até grandes corporações. Esse tipo de malware pode bloquear arquivos individuais, como documentos ou imagens, em bancos de dados inteiros, levando a grandes violações de dados ou exposição de informações pessoais confidenciais.

Existem quatro categorias principais de ransomware:

  • Criptografia: é o tipo mais comum de ransomware, que criptografa dados e torna impossível desbloqueá-los sem uma chave de descriptografia.
  • Lockers: restringem o uso do seu computador, impossibilitando o trabalho ou o uso de funções básicas até que o resgate seja pago.
  • Scareware: tenta assustar os usuários para que comprem software desnecessário. Em alguns casos, os pop-ups inundam a tela, obrigando o usuário a pagar para removê-los.
  • Doxware/Leakware: ameaça vazar informações pessoais ou da empresa, a menos que um alto valor seja pago.

3 melhores práticas de proteção contra ransomware

Existem muitas maneiras de proteção de ransomware. Como a tecnologia está em constante evolução, é importante seguir as práticas básicas de segurança cibernética e permanecer proativo, para que você nunca coloque a si mesmo ou sua empresa em risco de ameaças de ransomware.

  • Desenvolva planos e políticas

    Crie um plano de resposta a incidentes para que sua equipe de segurança de TI saiba o que fazer durante um evento de ransomware. O plano deve incluir funções definidas e comunicações a serem compartilhadas durante um ataque. É preciso também incluir uma lista de contatos, como parceiros ou fornecedores que precisam ser notificados.

  • Mantenha os sistemas atualizados

    Certifique-se de que todos os sistemas operacionais da sua organização sejam atualizados regularmente. Isso ajudará a fechar as lacunas de segurança que os invasores procuram explorar.

    Sempre que possível, ative as atualizações automáticas para que você tenha os patches de segurança mais recentes sem preocupações.

  • Treine a equipe

    O treinamento de conscientização de segurança é fundamental para a proteção contra ransomware. Quando os funcionários podem identificar e evitar e-mails maliciosos, todos desempenham um papel na proteção da organização.

    O treinamento de conscientização de segurança pode ensinar aos membros da equipe o que procurar em um e-mail antes de clicar em um link ou baixar um anexo.

Diante de um ataque de ransomware, o que fazer?

Sua organização deve estabelecer linhas claras de comunicação de emergência e procedimentos de resposta com antecedência para que todos os usuários saibam o que fazer se ocorrer um ataque. Algumas medidas imediatas que devem ser tomadas são:

  • NÃO pague o resgate: isso apenas encoraja os invasores a continuarem com suas atividades criminosas. Em muitos casos, não há garantia de que os criminosos fornecerão uma chave de descriptografia funcional. Mesmo com uma chave, os dados podem ser corrompidos, resultando em perda permanente.
  • Isole os sistemas infectados: para evitar uma nova violação, os usuários devem desconectar imediatamente seu dispositivo da rede e de toda a conectividade sem fio (Wi-Fi, Bluetooth). Embora o ransomware já tenha afetado a corporação, o isolamento pode limitar o alcance da infecção.
  • Identifique a fonte: descobrir de onde o malware se originou pode ajudar a localizar o ponto de entrada do ransomware. Essas informações podem fornecer à organização informações valiosas para melhorar ainda mais as práticas e o treinamento de segurança.
  • Denunciar o ataque às autoridades: ransomware é um crime que deve ser denunciado às autoridades para uma investigação mais aprofundada. No entanto, outro benefício é que as agências de aplicação da lei podem ter acesso a ferramentas e softwares de recuperação mais avançados não disponíveis para a maioria das organizações. Em alguns casos, é possível recuperar dados roubados ou comprometidos e capturar os criminosos.
Por Fernando Rodrigues 22 de fevereiro de 2024

O ransomware é uma das ameaças digitais mais sofisticadas. Tipo de malware que tem a capacidade de criptografar e sequestrar dados e sistemas, exige o pagamento de um resgate para liberá-los. Esse tipo de ameaça geralmente é transmitido por meio de sites e e-mails maliciosos, como phishing.

Por quase 30 anos, diferentes tipos de ransomware aterrorizaram empresas e pessoas, tornando-se manchetes. Nos últimos anos, ataques de ransomware causaram bilhões de dólares em danos.

Sem dúvida, o ransomware é uma das armas favoritas dos hackers, pois é uma ferramenta super eficaz para fornecer uma renda rápida e simples.

Por um tempo, os relatórios de segurança cibernética apontaram para um aumento no número de casos envolvendo esse tipo de malware. Uma das possíveis explicações para isso é justamente o RaaS.

O que é Ransomware as a Service?

O RaaS - Ransomware as a Service, é um modelo baseado em assinatura que permite aos usuários, também conhecidos como afiliados, usar ferramentas de ransomware para executar ataques.

Ao contrário do ransomware normal, o RaaS é um provedor de ferramentas de ransomware prontas para uso para assinantes que pagam para serem afiliados do programa. Com base no Software as a Service (SaaS), os afiliados RaaS pagam pelo uso contínuo de software mal-intencionado.

Alguns afiliados pagam menos de US$ 100 por mês, enquanto outros pagam mais de US$ 1.000. Independentemente do custo da assinatura, os afiliados ganham uma porcentagem de cada pagamento de resgate bem-sucedido após um ataque. O RaaS permite que ataques maliciosos com recompensas lucrativas sejam coletados sem esforço, mesmo por usuários sem conhecimento prévio ou experiência na área.

Pesquisadores do Zscaler ThreatLabz descobriram que os ataques de ransomware aumentaram 80% ano a ano. Um dos fatores para a proliferação bem-sucedida do ransomware é a facilidade com que os operadores de ransomware (ou desenvolvedores) podem distribuir seu malware por meio do Ransomware as a Service.

Curiosamente, o relatório do Zscaler ThreatLabz também revelou que o método RaaS foi usado por oito das 11 principais famílias de ransomware.

Como funciona o Ransomware as a Service?

Embora muitos acreditem que as pessoas por trás de ataques cibernéticos, como o ransomware, sejam programadores altamente talentosos, a realidade é que muitos invasores não criam seu próprio código e podem nem saber como fazê-lo. Em vez disso, os cibercriminosos com habilidades de codificação frequentemente vendem ou alugam as vulnerabilidades que desenvolveram.

Os kits RaaS são anunciados para possíveis compradores na dark web da mesma forma que outros produtos e serviços são comercializados em portais legítimos da web. Esses kits podem vir com suporte técnico, ofertas combinadas, descontos por volume, análises de usuários, fóruns da comunidade e outros recursos semelhantes aos provedores legítimos de SaaS.

Operadores habilidosos de ransomware criam software com grande chance de sucesso na penetração e baixa chance de descoberta. Depois de desenvolvido, o ransomware é modificado para oferecer suporte a uma infraestrutura de vários usuários finais, pronta para ser licenciada para possíveis afiliados.

Duas partes trabalham juntas para executar um ataque de Ransomware as a Service bem-sucedido: desenvolvedores e afiliados. Os desenvolvedores são responsáveis por criar um código específico dentro do ransomware, que é então vendido a um afiliado.

Os desenvolvedores fornecem o código do ransomware junto com instruções sobre como iniciar o ataque. O RaaS é fácil de usar e requer conhecimento técnico mínimo. Qualquer indivíduo com acesso à dark web pode fazer login no portal, tornar-se um afiliado e iniciar ataques com o clique de um botão.

Para começar, os afiliados selecionam o tipo de malware que desejam espalhar e pagam com alguma forma de criptomoeda, geralmente Bitcoin.

O pagamento conclui o esforço de ataque e os invasores começam a espalhar o malware e infectar as vítimas. Ao iniciar um ataque de ransomware, os cibercriminosos frequentemente empregam operações de phishing ou engenharia social para enganar os invasores e fazê-los baixar e executar o malware malicioso.

Assim que o malware é ativado, a máquina da vítima é criptografada e torna-se inútil, e o invasor exibe uma mensagem com instruções sobre onde enviar o resgate. É importante observar que essas técnicas são baratas em comparação com a compra de um exploit de dia zero ou um backdoor.

Depois que o ataque é bem-sucedido e o dinheiro do resgate é recebido, os lucros são divididos entre o desenvolvedor e o afiliado. A forma como o dinheiro é dividido depende do tipo de modelo de receita.

Os quatro modelos de receita RaaS

Ransomware como serviços podem gerar receita de várias maneiras. Há uma variedade de esquemas de preços que os provedores podem escolher:

  • Assinatura mensal: os usuários pagam uma taxa fixa mensalmente e ganham uma pequena porcentagem de cada resgate bem-sucedido;
  • Programas de afiliados: uma pequena porcentagem dos lucros vai para o operador RaaS com o objetivo de executar um serviço mais eficiente e aumentar os lucros;
  • Taxa de licença única: como o nome do modelo indica, os usuários pagam uma taxa única sem participação nos lucros. Os afiliados têm acesso perpetuamente;
  • Participação nos lucros pura: os lucros são divididos entre usuários e operadoras com porcentagens predeterminadas na compra da licença.

Exemplos de Ransomware as a Service

O grupo de ransomware DarkSide esteve por trás do incidente de ransomware da Colonial Pipeline ocorrido em maio de 2021. O incidente forçou a empresa a fechar temporariamente um enorme oleoduto por vários dias, impactando consumidores e companhias aéreas na costa leste dos Estados Unidos.

Criar ou comprar seu próprio ransomware nunca foi tão fácil. Espera-se que o surgimento desses programas de ransomware" faça você mesmo ", hospedados no GitHub e em fóruns de hackers, estimule ainda mais o crescimento desses ataques.

Confira alguns exemplos de variantes populares de Ransomware as a Service.

  • DarkSide

    O DarkSide é talvez a variante de ransomware mais perigosa enfrentada recentemente. Visto pela primeira vez em agosto de 2020, o DarkSide Ransomware as a Service se espalhou rapidamente por mais de 15 países, visando organizações de diversos setores, incluindo serviços financeiros, serviços jurídicos, manufatura, serviços profissionais, varejo e tecnologia.

  • LockBit

    O LockBit, anteriormente conhecido como ransomware ABCD, é um software malicioso projetado para bloquear o acesso dos usuários a seus computadores. O LockBit é altamente avançado e verifica automaticamente alvos valiosos, implantando o malware e criptografando todos os sistemas de computador possíveis.

    A gangue de ransomware LockBit lançou seu Ransomware as a Service em 2019. O grupo promoveu seu serviço na dark web, forneceu suporte em fóruns de hackers em russo e recrutou aspirantes a cibercriminosos para invadir e criptografar redes.

  • REvil

    O REvil, também conhecido como Sodinokibi, é outra variante do Ransomware as a Service responsável por extorquir grandes quantias de dinheiro de organizações em todo o mundo. O Sodinokibi se espalha de várias maneiras, inclusive por meio de VPNs não corrigidas, kits de exploração, protocolos de área de trabalho remota (RDPs) e spam.

    O REvil, ou Ransomware Evil, também é conhecido por dupla extorsão. O grupo ameaçaria suas vítimas de publicar as informações roubadas em público se o resgate não fosse pago. Acredita-se que a gangue REvil tenha sido fechada pelas autoridades russas a pedido de agências do governo dos EUA.

  • WannaCry

    O ransomware WannaCry abalou o mundo em 2017 ao direcionar computadores com Windows, criptografar arquivos e impedir que os usuários acessassem seus computadores até que o pagamento do resgate fosse feito. O grupo norte-coreano Lazarus estava por trás do ataque ransomware WannaCry.

  • Ryuk

    Ryuk é uma variante popular usada em ataques direcionados contra organizações de saúde (como o ataque contra o Universal Health Services, no final de 2020 ). O Ryuk é comumente disseminado por meio de outro malware (por exemplo, Trickbot) ou por meio de ataques de phishing por e-mail e kits de exploração.

Como prevenir ataques de Ransomware como Serviço

O grande problema dos ataques de ransomware é que um simples ataque pode paralisar as operações de uma empresa inteira, causando grandes prejuízos.

Além disso, não há garantia de que os dados e sistemas serão liberados após o pagamento do valor exigido. Esse é um dos motivos que reforçam a recomendação: não pague a taxa de resgate.

Mas é muito melhor evitar um ataque de ransomware do que ter que lidar com suas consequências. Para evitar que você se torne uma dessas estatísticas, aqui estão 4 dicas essenciais para evitar ataques de Ransomware as a Service- RaaS.

  • 1. Faça backup dos dados de forma consistente

    Dados confidenciais e privados geralmente são o alvo principal de um ataque RaaS. Os hackers comprometem seus sistemas ou dados e ameaçam roubá-los ou divulgá-los se o resgate não for pago.

    Ao fazer backup dos dados, os invasores de RaaS não terão a mesma vantagem que teriam se tivessem controle exclusivo. Portanto, não confie apenas no armazenamento em nuvem; faça backup de seus dados em discos rígidos externos como medida preventiva contra RaaS.

  • 2. Mantenha o software atualizado

    Outra maneira eficiente de prevenir ataques de RaaS é manter o software do sistema atualizado. Isso inclui suas medidas antivírus. Sistemas que usam versões mais antigas são uma fraqueza óbvia que os cibercriminosos desejam explorar.

    As atualizações de software também aumentam a segurança da rede, corrigindo vulnerabilidades e garantindo correções de bugs. Além disso, mantenha um programa rigoroso de atualizações para proteção contra vulnerabilidades conhecidas e possíveis novas tecnologias de Ransomware as a Service.

  • 3. Treinamento contínuo de funcionários

    Os invasores de RaaS geralmente enganam as vítimas com e-mails de phishing que contêm links e anexos maliciosos. Se a mensagem for de um remetente desconhecido ou suspeito, os funcionários já devem saber como evitá-la imediatamente.

    Treine os usuários sobre como identificar, isolar e relatar mensagens maliciosas para evitar danos desnecessários. Realize treinamentos regulares e atualizados sobre táticas comuns de RaaS, como phishing e engenharia social.

  • 4. Detecção e proteção proativas

    Além de manter seu software de segurança cibernética atualizado, você desejará utilizar tecnologia focada na proteção de terminais e detecção de ameaças. Deseja que suas defesas funcionem continuamente, 24 horas por dia, 7 dias por semana, para proteger contra Ransomware as a Service o tempo todo.

    Existem muitos programas a serem considerados que implementam uma variedade de ferramentas inteligentes para detectar e remover ameaças de ransomware.

A triste realidade é que o RaaS parece ter vindo para ficar por enquanto. Para se proteger contra ataques de Ransomware como serviço, você precisará de uma tecnologia holística e uma estratégia de segurança cibernética para minimizar as chances de um ataque de RaaS bem-sucedido.


Por Fernando Rodrigues 25 de outubro de 2023

Na era digital em que vivemos, as empresas de Tecnologia da Informação (TI) desempenham um papel fundamental em nosso mundo conectado. Elas são responsáveis por desenvolver, manter e aprimorar sistemas, softwares e infraestrutura que impulsionam os negócios e a sociedade como um todo. No entanto, com grandes poderes vêm grandes responsabilidades, e as empresas de TI também enfrentam desafios consideráveis. Uma dessas áreas críticas é o HelpDesk.


O HelpDesk é uma parte essencial das operações de TI em qualquer organização, independentemente do tamanho. É uma função que visa fornecer suporte técnico e resolver problemas de TI para os usuários internos e, em alguns casos, externos. Neste blog, exploraremos o que exatamente é o HelpDesk e por que ele é de suma importância para as empresas de TI.


O que é HelpDesk?

O HelpDesk é um conjunto de processos e recursos destinados a resolver as questões e problemas relacionados à tecnologia enfrentados pelos usuários finais. Esses problemas podem variar desde dificuldades comuns, como esquecer senhas, até questões mais complexas, como falhas de hardware ou software.


As principais funções do HelpDesk incluem:

1.    Suporte Técnico: O HelpDesk oferece assistência técnica aos usuários, ajudando-os a solucionar problemas e a entender como usar os recursos de TI de maneira eficaz.

2.   Registro e Acompanhamento de Chamados: Todas as solicitações de suporte são registradas e monitoradas para garantir que sejam tratadas de maneira oportuna e eficaz.

3.  Resolução de Problemas: A equipe do HelpDesk trabalha para identificar e resolver problemas o mais rápido possível, minimizando o impacto nas operações da empresa.

4.  Treinamento e Educação: Além de resolver problemas, o HelpDesk pode fornecer treinamento básico para os usuários, ajudando-os a evitar problemas comuns no futuro.


A importância do HelpDesk para empresas de TI

Agora que entendemos o que é HelpDesk, vamos explorar por que ele é tão vital para as empresas:


1.  Melhora a produtividade dos funcionários

Quando os funcionários de uma organização enfrentam problemas de TI, isso pode interromper seu trabalho e reduzir a produtividade. O HelpDesk atua como um recurso crucial para minimizar essas interrupções, ajudando os funcionários a superar obstáculos técnicos e continuar seu trabalho sem interrupções prolongadas.


2.  Reduz os custos operacionais

Embora manter uma equipe de suporte técnico possa parecer um investimento, na verdade, ele pode economizar dinheiro a longo prazo. Resolver problemas rapidamente com a ajuda do HelpDesk reduz o tempo de inatividade e evita que problemas menores se tornem grandes problemas que requerem mais recursos para serem resolvidos.


3.  Aprimora a satisfação do cliente

Para empresas de TI que fornecem serviços a clientes externos, o HelpDesk desempenha um papel crítico na satisfação do cliente. Responder rapidamente às preocupações do cliente e resolver problemas demonstra profissionalismo e constrói uma reputação positiva.


4.  Monitora e melhora a qualidade do serviço

O HelpDesk não apenas resolve problemas, mas também ajuda a monitorar o desempenho dos sistemas de TI e identifica áreas que precisam de melhoria. Isso permite que as empresas de TI tomem medidas proativas para evitar problemas futuros.


5.  Suporte à tomada de decisões

O HelpDesk gera dados valiosos sobre os tipos de problemas que os usuários enfrentam com mais frequência. Esses dados podem ser usados para orientar a tomada de decisões de TI, como atualizações de software, treinamento de usuários e investimentos em infraestrutura.


Conclusão

O HelpDesk é um componente essencial para o funcionamento suave e eficiente no mundo corporativo. Ele não apenas resolve problemas técnicos, mas também desempenha um papel crucial na melhoria da produtividade, na redução de custos operacionais, na satisfação do cliente e na tomada de decisões informadas. Portanto, investir no HelpDesk é uma escolha inteligente para qualquer empresa que deseja prosperar na era digital.


Por Claylson Martins 14 de janeiro de 2020
Mais uma alternativa ao Windows acaba de anunciar nova versão para os usuários experimentarem. Estamos falando da cada vez mais popular distro Linux Lite.  O criador dela, Jerry Bezencon, anunciou  o sistema operacional Linux Lite 4.8.  E ele foi claramente apresentado como uma alternativa ao sistema operacional Windows 7, que terá fim de suporte decretado amanhã (14/01).

Com base no sistema operacional Ubuntu 18.04.3 LTS (Bionic Beaver) da Canonical, a versão final do sistema operacional Linux Lite 4.8 é fornecida com:

  • kernel  Linux 4.15;
  • aplicativos atualizados, incluindo Mozilla Firefox 71.0, Mozilla Thunderbird 68.2.2, LibreOffice 6.0.7, VLC 3.0.8, GIMP 2.10.14 e Timeshift 19.08.1.

Porém, o mais importante na versão Linux Lite 3.8 é o fato de o desenvolvedor aproveitar o fim da vida útil do sistema operacional Windows 7 como uma oportunidade para quem deseja migrar  para uma alternativa de código aberto e gratuita., Assim, ele diz ter deixado o Linux Lite parecido com o Windows 7.

Gostaríamos de aproveitar esta oportunidade para dar as boas-vindas a todas as pessoas do Windows 7 que vieram aqui para encontrar uma alternativa simples, rápida e gratuita ao Windows 7, que chegou ao fim de sua vida útil e não fornece mais atualizações de segurança, disse Jerry Bezencon, Linux Lite criador e mantenedor.

Vantagens da migração do Windows 7 para o Linux Lite 4.8

Os usuários do Windows 7 que desejam atualizar para o Linux Lite 4.8 após o término da vida útil do sistema operacional em 14 de janeiro, podem se beneficiar de várias características:

  • uma interface familiar;
  • um pacote de escritório compatível com o Microsoft Office, com recursos completos e gratuitos;
  • fórum de suporte amigável e livre de haters;
  • e ícones familiares na área de trabalho.

Além disso, os ex-usuários do Windows 7 receberão boas-vindas por meio de um  papel de parede personalizado do Windows 7  em vários idiomas, uma  tela de boas-vindas que os ajuda a configurar rapidamente a instalação do Linux Lite, além de um enorme Manual de Ajuda on-line para ajudá-los a resolver qualquer problema que possam encontrar.

Se você estiver curioso para saber se o Linux Lite 4.8 é adequado para seu computador com Windows 7, você pode verificar esta página.  Existem cerca de 30.000 configurações de PC. Da mesma forma, você pode baixar o Linux Lite 4.8  instalá-lo em seu computador pessoal, seguindo estas  instruções.

Chegou a hora: amanhã acaba suporte ao Windows 7

Como já falamos, o Windows 7 receberá seu último conjunto de atualizações amanhã. Portanto, depois disso, será oficialmente considerado um sistema operacional não suportado.

Porém, mesmo com todos os alertas, 1 em cada 4 computadores por aí ainda executam o Windows 7, o que é preocupante.

Vulnerabilidades que não são corrigidas no Windows 7 permitirão que hackers invadam dispositivos que o executam com mais facilidade, embora valha a pena saber que a falta de atualizações de segurança não significa necessariamente que um computador é uma vítima certa.

Os usuários que ainda executam o Windows 7 podem seguir uma série de recomendações para melhorar a segurança de seus dispositivos, incluindo a instalação e execução de softwares de segurança atualizados e restringir o acesso a conteúdos provenientes de fontes não confiáveis. Novas regras de firewall para limitar o acesso à Internet, bem como micropatches lançados por empresas como 0patch,  também podem ser úteis quando se trata de bloquear explorações que de outra forma ajudariam hackers a acessar seus dados.

O mercado do Windows 7

Os dados do NetMarketShare  referentes ao mês de dezembro indicaram que o Windows 7 era o segundo sistema operacional de desktop mais usado, com uma participação de 26,64%. O Windows 10 foi a principal escolha com 54,62%.

No entanto, é  improvável que a participação de mercado do Windows 7 diminua muito rapidamente nos próximos meses, pois a transição para o Windows 10 ocorre muito lentamente devido a várias razões.

Primeiro, existem  usuários que não desejam atualizar e decidem continuar com o Windows 7, apesar dos riscos óbvios de segurança, em vez de instalar o Windows 10. Em seguida, há empresas que precisam transferir estruturas inteiras para o Windows 10. Isso envolve aquisição de novo hardware, tornando o processo muito caro.

Por enquanto, o Windows 7 parece se tornar o novo Windows XP. Logo, possui um número significativo de usuários. Até hoje, o Windows XP atualmente possui uma participação de mercado de 1,16%.

Entretanto, se os usuários relutam de migrar grátis de uma versão do Windows para outra, o que pensar em relação a mudar para Linux? Assim, alguma alternativa seria viável?


Por Felipe Germano 12 de novembro de 2019
Golpe Internet Email
Por FocusNet 12 de setembro de 2019
Abordagem sobre os problemas decorrentes da era digital e como influenciam na segurança das empresas
Por FocusNet 1 de maio de 2019
7 pontos para entender a Lei Geral de Proteção de Dados no Brasil (LGPD)
Por FocusNet 24 de abril de 2019
Cinco princípios para evitar falhas nos sistemas com base na teoria do “Chaos Engineering”
Por FocusNet 22 de abril de 2019
Estima-se que é possível reduzir em até 70% o custo das conexões à distância ao substituir os links dedicados MPLS por redes modernas do tipo SD-WAN, que contam com recursos que ajudam a garantir o melhor tráfego de dados, maximizando a performance de conexão e a produtividade dos usuários corporativos
Mais Posts
Por Fernando Rodrigues 28 de fevereiro de 2024

Muitas vezes, os golpistas enviam e-mails falsos contendo malwares em formato de anexos, fotos, avisos de cobrança e “links” diversos para despertar a curiosidade. Quando o usuário abre um e-mail desse tipo e clica em um desses conteúdos, seu computador é imediatamente infectado.

 

Após a máquina ser infectada, os dados são utilizados para prática de golpes financeiros, dentre eles a do boleto bancário. Os golpistas usam a marca de uma empresa em que o usuário tenha mantido um contato comercial recente para envio de uma mensagem falsa, acompanhada de um boleto para pagamento, supostamente em substituição ao boleto verdadeiro.

 

A boa notícia é que a maior parte das soluções para esse mal estão ao alcance do próprio cliente, confira algumas práticas de prevenção:

  1. Sempre verifique os dados do lojista ao realizar o pagamento;
  2. Utilize algum tipo de tecnologia que automatize o processo de detecção de ameaças virtuais;
  3. Não abra e-mails de origem desconhecida ou duvidosa, contendo “links” para atualização de dados cadastrais ou bancários, boletos ou qualquer outro tipo de material anexo;
  4. Os sites dos bancos geralmente são seguros para pagamentos eletrônicos, desde que o seu computador não esteja infectado;
  5. Tenha um antivírus em seu computador e celular;
  6. Baixe boletos direto do site do banco ou da ScanSource e desconfie de boletos enviados por e-mail;
  7. Ao receber um boleto bancário por e-mail, confira o dom ínio de e-mail;
  8. Leia atentamente todos os campos do boleto antes de pagá-lo, conferindo os dados do beneficiário.

Por Fernando Rodrigues 27 de fevereiro de 2024

À medida que o mundo da tecnologia cresce, também devem aumentar as práticas de segurança cibernética que nos protegem. Ter uma estratégia de defesa contra ransomware deve ser uma prioridade para qualquer indivíduo ou empresa. Sem ela, usuários e organizações mal protegidos podem correr o risco de perder informações importantes e confidenciais.

Para muitas empresas, esses dados são o ativo mais valioso que possuem. Perdê-lo pode significar danos irreversíveis que podem paralisar toda uma operação. É importante manter-se proativo com as melhores práticas de proteção contra ransomware antes que ameaças em potencial tenham a oportunidade de tirar vantagem. Continue lendo para saber mais sobre como você pode proteger seus dados de ataques futuros!

O que é ransomware?

Ransomware é um tipo sofisticado de malware que pode infectar um computador e, posteriormente, manter dados confidenciais ou informações de identificação pessoal (PII) como reféns até que uma taxa ou " resgate " seja paga. Os cibercriminosos geralmente usam uma chave de criptografia binária para restringir o acesso aos dados para extorquir dinheiro das vítimas.

Os ataques de ransomware podem ser especialmente perigosos para empresas, hospitais, escolas ou outras organizações que dependem dessas informações para funcionar diariamente. Na maioria dos casos, o não pagamento do resgate pode levar à perda permanente ou à exposição de dados confidenciais.

Algumas das maneiras mais comuns pelas quais as pessoas são infectadas por ransomware são:

  • Ao abrir e-mails de phishing;
  • Visitando sites corrompidos;
  • Baixando extensões de arquivos infectados ou anexos maliciosos;
  • A partir de vulnerabilidades de sistema e rede;
  • Ataques de protocolo de área de trabalho remota (RDP).

Tipos de ransomware

Os ataques de ransomware podem afetar qualquer pessoa, desde usuários individuais até grandes corporações. Esse tipo de malware pode bloquear arquivos individuais, como documentos ou imagens, em bancos de dados inteiros, levando a grandes violações de dados ou exposição de informações pessoais confidenciais.

Existem quatro categorias principais de ransomware:

  • Criptografia: é o tipo mais comum de ransomware, que criptografa dados e torna impossível desbloqueá-los sem uma chave de descriptografia.
  • Lockers: restringem o uso do seu computador, impossibilitando o trabalho ou o uso de funções básicas até que o resgate seja pago.
  • Scareware: tenta assustar os usuários para que comprem software desnecessário. Em alguns casos, os pop-ups inundam a tela, obrigando o usuário a pagar para removê-los.
  • Doxware/Leakware: ameaça vazar informações pessoais ou da empresa, a menos que um alto valor seja pago.

3 melhores práticas de proteção contra ransomware

Existem muitas maneiras de proteção de ransomware. Como a tecnologia está em constante evolução, é importante seguir as práticas básicas de segurança cibernética e permanecer proativo, para que você nunca coloque a si mesmo ou sua empresa em risco de ameaças de ransomware.

  • Desenvolva planos e políticas

    Crie um plano de resposta a incidentes para que sua equipe de segurança de TI saiba o que fazer durante um evento de ransomware. O plano deve incluir funções definidas e comunicações a serem compartilhadas durante um ataque. É preciso também incluir uma lista de contatos, como parceiros ou fornecedores que precisam ser notificados.

  • Mantenha os sistemas atualizados

    Certifique-se de que todos os sistemas operacionais da sua organização sejam atualizados regularmente. Isso ajudará a fechar as lacunas de segurança que os invasores procuram explorar.

    Sempre que possível, ative as atualizações automáticas para que você tenha os patches de segurança mais recentes sem preocupações.

  • Treine a equipe

    O treinamento de conscientização de segurança é fundamental para a proteção contra ransomware. Quando os funcionários podem identificar e evitar e-mails maliciosos, todos desempenham um papel na proteção da organização.

    O treinamento de conscientização de segurança pode ensinar aos membros da equipe o que procurar em um e-mail antes de clicar em um link ou baixar um anexo.

Diante de um ataque de ransomware, o que fazer?

Sua organização deve estabelecer linhas claras de comunicação de emergência e procedimentos de resposta com antecedência para que todos os usuários saibam o que fazer se ocorrer um ataque. Algumas medidas imediatas que devem ser tomadas são:

  • NÃO pague o resgate: isso apenas encoraja os invasores a continuarem com suas atividades criminosas. Em muitos casos, não há garantia de que os criminosos fornecerão uma chave de descriptografia funcional. Mesmo com uma chave, os dados podem ser corrompidos, resultando em perda permanente.
  • Isole os sistemas infectados: para evitar uma nova violação, os usuários devem desconectar imediatamente seu dispositivo da rede e de toda a conectividade sem fio (Wi-Fi, Bluetooth). Embora o ransomware já tenha afetado a corporação, o isolamento pode limitar o alcance da infecção.
  • Identifique a fonte: descobrir de onde o malware se originou pode ajudar a localizar o ponto de entrada do ransomware. Essas informações podem fornecer à organização informações valiosas para melhorar ainda mais as práticas e o treinamento de segurança.
  • Denunciar o ataque às autoridades: ransomware é um crime que deve ser denunciado às autoridades para uma investigação mais aprofundada. No entanto, outro benefício é que as agências de aplicação da lei podem ter acesso a ferramentas e softwares de recuperação mais avançados não disponíveis para a maioria das organizações. Em alguns casos, é possível recuperar dados roubados ou comprometidos e capturar os criminosos.
Por Fernando Rodrigues 22 de fevereiro de 2024

O ransomware é uma das ameaças digitais mais sofisticadas. Tipo de malware que tem a capacidade de criptografar e sequestrar dados e sistemas, exige o pagamento de um resgate para liberá-los. Esse tipo de ameaça geralmente é transmitido por meio de sites e e-mails maliciosos, como phishing.

Por quase 30 anos, diferentes tipos de ransomware aterrorizaram empresas e pessoas, tornando-se manchetes. Nos últimos anos, ataques de ransomware causaram bilhões de dólares em danos.

Sem dúvida, o ransomware é uma das armas favoritas dos hackers, pois é uma ferramenta super eficaz para fornecer uma renda rápida e simples.

Por um tempo, os relatórios de segurança cibernética apontaram para um aumento no número de casos envolvendo esse tipo de malware. Uma das possíveis explicações para isso é justamente o RaaS.

O que é Ransomware as a Service?

O RaaS - Ransomware as a Service, é um modelo baseado em assinatura que permite aos usuários, também conhecidos como afiliados, usar ferramentas de ransomware para executar ataques.

Ao contrário do ransomware normal, o RaaS é um provedor de ferramentas de ransomware prontas para uso para assinantes que pagam para serem afiliados do programa. Com base no Software as a Service (SaaS), os afiliados RaaS pagam pelo uso contínuo de software mal-intencionado.

Alguns afiliados pagam menos de US$ 100 por mês, enquanto outros pagam mais de US$ 1.000. Independentemente do custo da assinatura, os afiliados ganham uma porcentagem de cada pagamento de resgate bem-sucedido após um ataque. O RaaS permite que ataques maliciosos com recompensas lucrativas sejam coletados sem esforço, mesmo por usuários sem conhecimento prévio ou experiência na área.

Pesquisadores do Zscaler ThreatLabz descobriram que os ataques de ransomware aumentaram 80% ano a ano. Um dos fatores para a proliferação bem-sucedida do ransomware é a facilidade com que os operadores de ransomware (ou desenvolvedores) podem distribuir seu malware por meio do Ransomware as a Service.

Curiosamente, o relatório do Zscaler ThreatLabz também revelou que o método RaaS foi usado por oito das 11 principais famílias de ransomware.

Como funciona o Ransomware as a Service?

Embora muitos acreditem que as pessoas por trás de ataques cibernéticos, como o ransomware, sejam programadores altamente talentosos, a realidade é que muitos invasores não criam seu próprio código e podem nem saber como fazê-lo. Em vez disso, os cibercriminosos com habilidades de codificação frequentemente vendem ou alugam as vulnerabilidades que desenvolveram.

Os kits RaaS são anunciados para possíveis compradores na dark web da mesma forma que outros produtos e serviços são comercializados em portais legítimos da web. Esses kits podem vir com suporte técnico, ofertas combinadas, descontos por volume, análises de usuários, fóruns da comunidade e outros recursos semelhantes aos provedores legítimos de SaaS.

Operadores habilidosos de ransomware criam software com grande chance de sucesso na penetração e baixa chance de descoberta. Depois de desenvolvido, o ransomware é modificado para oferecer suporte a uma infraestrutura de vários usuários finais, pronta para ser licenciada para possíveis afiliados.

Duas partes trabalham juntas para executar um ataque de Ransomware as a Service bem-sucedido: desenvolvedores e afiliados. Os desenvolvedores são responsáveis por criar um código específico dentro do ransomware, que é então vendido a um afiliado.

Os desenvolvedores fornecem o código do ransomware junto com instruções sobre como iniciar o ataque. O RaaS é fácil de usar e requer conhecimento técnico mínimo. Qualquer indivíduo com acesso à dark web pode fazer login no portal, tornar-se um afiliado e iniciar ataques com o clique de um botão.

Para começar, os afiliados selecionam o tipo de malware que desejam espalhar e pagam com alguma forma de criptomoeda, geralmente Bitcoin.

O pagamento conclui o esforço de ataque e os invasores começam a espalhar o malware e infectar as vítimas. Ao iniciar um ataque de ransomware, os cibercriminosos frequentemente empregam operações de phishing ou engenharia social para enganar os invasores e fazê-los baixar e executar o malware malicioso.

Assim que o malware é ativado, a máquina da vítima é criptografada e torna-se inútil, e o invasor exibe uma mensagem com instruções sobre onde enviar o resgate. É importante observar que essas técnicas são baratas em comparação com a compra de um exploit de dia zero ou um backdoor.

Depois que o ataque é bem-sucedido e o dinheiro do resgate é recebido, os lucros são divididos entre o desenvolvedor e o afiliado. A forma como o dinheiro é dividido depende do tipo de modelo de receita.

Os quatro modelos de receita RaaS

Ransomware como serviços podem gerar receita de várias maneiras. Há uma variedade de esquemas de preços que os provedores podem escolher:

  • Assinatura mensal: os usuários pagam uma taxa fixa mensalmente e ganham uma pequena porcentagem de cada resgate bem-sucedido;
  • Programas de afiliados: uma pequena porcentagem dos lucros vai para o operador RaaS com o objetivo de executar um serviço mais eficiente e aumentar os lucros;
  • Taxa de licença única: como o nome do modelo indica, os usuários pagam uma taxa única sem participação nos lucros. Os afiliados têm acesso perpetuamente;
  • Participação nos lucros pura: os lucros são divididos entre usuários e operadoras com porcentagens predeterminadas na compra da licença.

Exemplos de Ransomware as a Service

O grupo de ransomware DarkSide esteve por trás do incidente de ransomware da Colonial Pipeline ocorrido em maio de 2021. O incidente forçou a empresa a fechar temporariamente um enorme oleoduto por vários dias, impactando consumidores e companhias aéreas na costa leste dos Estados Unidos.

Criar ou comprar seu próprio ransomware nunca foi tão fácil. Espera-se que o surgimento desses programas de ransomware" faça você mesmo ", hospedados no GitHub e em fóruns de hackers, estimule ainda mais o crescimento desses ataques.

Confira alguns exemplos de variantes populares de Ransomware as a Service.

  • DarkSide

    O DarkSide é talvez a variante de ransomware mais perigosa enfrentada recentemente. Visto pela primeira vez em agosto de 2020, o DarkSide Ransomware as a Service se espalhou rapidamente por mais de 15 países, visando organizações de diversos setores, incluindo serviços financeiros, serviços jurídicos, manufatura, serviços profissionais, varejo e tecnologia.

  • LockBit

    O LockBit, anteriormente conhecido como ransomware ABCD, é um software malicioso projetado para bloquear o acesso dos usuários a seus computadores. O LockBit é altamente avançado e verifica automaticamente alvos valiosos, implantando o malware e criptografando todos os sistemas de computador possíveis.

    A gangue de ransomware LockBit lançou seu Ransomware as a Service em 2019. O grupo promoveu seu serviço na dark web, forneceu suporte em fóruns de hackers em russo e recrutou aspirantes a cibercriminosos para invadir e criptografar redes.

  • REvil

    O REvil, também conhecido como Sodinokibi, é outra variante do Ransomware as a Service responsável por extorquir grandes quantias de dinheiro de organizações em todo o mundo. O Sodinokibi se espalha de várias maneiras, inclusive por meio de VPNs não corrigidas, kits de exploração, protocolos de área de trabalho remota (RDPs) e spam.

    O REvil, ou Ransomware Evil, também é conhecido por dupla extorsão. O grupo ameaçaria suas vítimas de publicar as informações roubadas em público se o resgate não fosse pago. Acredita-se que a gangue REvil tenha sido fechada pelas autoridades russas a pedido de agências do governo dos EUA.

  • WannaCry

    O ransomware WannaCry abalou o mundo em 2017 ao direcionar computadores com Windows, criptografar arquivos e impedir que os usuários acessassem seus computadores até que o pagamento do resgate fosse feito. O grupo norte-coreano Lazarus estava por trás do ataque ransomware WannaCry.

  • Ryuk

    Ryuk é uma variante popular usada em ataques direcionados contra organizações de saúde (como o ataque contra o Universal Health Services, no final de 2020 ). O Ryuk é comumente disseminado por meio de outro malware (por exemplo, Trickbot) ou por meio de ataques de phishing por e-mail e kits de exploração.

Como prevenir ataques de Ransomware como Serviço

O grande problema dos ataques de ransomware é que um simples ataque pode paralisar as operações de uma empresa inteira, causando grandes prejuízos.

Além disso, não há garantia de que os dados e sistemas serão liberados após o pagamento do valor exigido. Esse é um dos motivos que reforçam a recomendação: não pague a taxa de resgate.

Mas é muito melhor evitar um ataque de ransomware do que ter que lidar com suas consequências. Para evitar que você se torne uma dessas estatísticas, aqui estão 4 dicas essenciais para evitar ataques de Ransomware as a Service- RaaS.

  • 1. Faça backup dos dados de forma consistente

    Dados confidenciais e privados geralmente são o alvo principal de um ataque RaaS. Os hackers comprometem seus sistemas ou dados e ameaçam roubá-los ou divulgá-los se o resgate não for pago.

    Ao fazer backup dos dados, os invasores de RaaS não terão a mesma vantagem que teriam se tivessem controle exclusivo. Portanto, não confie apenas no armazenamento em nuvem; faça backup de seus dados em discos rígidos externos como medida preventiva contra RaaS.

  • 2. Mantenha o software atualizado

    Outra maneira eficiente de prevenir ataques de RaaS é manter o software do sistema atualizado. Isso inclui suas medidas antivírus. Sistemas que usam versões mais antigas são uma fraqueza óbvia que os cibercriminosos desejam explorar.

    As atualizações de software também aumentam a segurança da rede, corrigindo vulnerabilidades e garantindo correções de bugs. Além disso, mantenha um programa rigoroso de atualizações para proteção contra vulnerabilidades conhecidas e possíveis novas tecnologias de Ransomware as a Service.

  • 3. Treinamento contínuo de funcionários

    Os invasores de RaaS geralmente enganam as vítimas com e-mails de phishing que contêm links e anexos maliciosos. Se a mensagem for de um remetente desconhecido ou suspeito, os funcionários já devem saber como evitá-la imediatamente.

    Treine os usuários sobre como identificar, isolar e relatar mensagens maliciosas para evitar danos desnecessários. Realize treinamentos regulares e atualizados sobre táticas comuns de RaaS, como phishing e engenharia social.

  • 4. Detecção e proteção proativas

    Além de manter seu software de segurança cibernética atualizado, você desejará utilizar tecnologia focada na proteção de terminais e detecção de ameaças. Deseja que suas defesas funcionem continuamente, 24 horas por dia, 7 dias por semana, para proteger contra Ransomware as a Service o tempo todo.

    Existem muitos programas a serem considerados que implementam uma variedade de ferramentas inteligentes para detectar e remover ameaças de ransomware.

A triste realidade é que o RaaS parece ter vindo para ficar por enquanto. Para se proteger contra ataques de Ransomware como serviço, você precisará de uma tecnologia holística e uma estratégia de segurança cibernética para minimizar as chances de um ataque de RaaS bem-sucedido.


Mais Posts
Share by: