O que é Ransomware? Descubra agora e saiba como se proteger

O que é Ransomware? Descubra agora e saiba como se proteger

O que é Ransomware? Descubra agora e saiba como se proteger 1200 794 Inovanet Holding Company

Ransomware por definição, o termo ransom, do inglês, está ligado ao ato de pagar por resgate, tipicamente aplicado em crimes de sequestro e extorsão, enquanto ware é usado como sufixo relativo ao software. Portanto, Ransomware é um software — mais precisamente um malware, pois é nocivo — usado por cibercriminosos para sequestro de dados.

Há anos os especialistas em Segurança da Informação ligaram o alerta vermelho para essa ameaça, orientando que todas as empresas que utilizam a TI em seus processos tomem medidas a respeito, tendo em vista a proteção dos dados sigilosos armazenados no sistema.

Com o crescente número de vítimas e a quantidade de variantes lançadas a cada ano — de acordo com este white paper da Symantec foram criadas 176, em 2017 —, cada vez mais complexas, o que era uma recomendação se tornou necessidade.

Como o Ransomware se propaga?

Na prática, o Ransomware age no sistema operacional criptografando os arquivos, causando causando a inacessibilidade dos mesmos. Ao atingir esse primeiro objetivo, o malware emite mensagens com orientações ao usuário acerca de como ele deve proceder para recuperar as informações — pagar uma determinada quantia em bitcoins dentro do prazo estipulado. Esse sequestro de dados podem vir através de links aparentemente confiáveis, PDFs e outras armadilhas em anexo.

Como as brechas do sistema operacional são o alvo inicial dos cibercriminosos, os bugs contidos nas distribuições possibilitaram, por exemplo, a devastadora propagação do WannaCry, vírus da família Ransomware, que explorou uma falha específica do Windows para infectar múltiplas máquinas da rede que tinham a mesma falha, agindo como um worm.

No entanto, somente alguns se autopropagam; a maioria dos ataques de Ransomware se espalha de outras maneiras, explorando a falta de cuidados dos usuários durante a navegação — e-mails, downloads, acessos às páginas mal intencionadas etc.

Quais são as variantes mais perigosas?

Em meio a tantas variantes da família Ransomware espalhadas pela Internet, podemos destacar algumas ameaças de grande potencial:

  • Locky;
  • Sage;
  • Cerber;
  • Mamba.

Vale ressaltar que existe um fator determinante para se classificar a periculosidade de um Ransomware: a criptografia. Os exemplos mencionados, incluindo o WannaCry, utilizam chaves de 128-bit ou superiores, o que dificulta substancialmente a recuperação dos arquivos.

Pagar pelo resgate é uma solução?

Ao receber um ataque de Ransomware que infectou mais de seus servidores, devido às brechas de segurança, afetando milhares dos clientes, a empresa de hospedagem Nayana, sediada na Coréia do Sul, pagou 1 milhão de dólares pelo resgate dos dados após várias negociações com os criminosos — que exigiram valor 4 vezes maior.

Contudo, a sua empresa não pode ser refém do Ransomware, tampouco deve gastar dinheiro para ter os arquivos de volta. A recomendação é nunca pagar aos golpistas, visto que tal escolha não garantirá a plena devolução dos dados, além de estimular a prática ilegal.

Além disso, conforme veremos a seguir, é possível remover o Ransomware sem dificuldades, o que é meio caminho andado para reparar os danos causados.

Existe algum procedimento de remoção?

A princípio um Ransomware pode ser tratado como qualquer outro tipo de vírus. Há situações, porém, em que a infecção é tão complexa ao ponto de impedir que o usuário consiga usar o sistema. Vejamos, então, como agir perante esses problemas.

Nos casos mais simples, assim que o Ransomware for detectado — o que ocorre, geralmente, quando o pior já aconteceu —, basta reiniciar a máquina no Modo de Segurança e, então, excluir o arquivo infectado ou aplicar o antivírus.

Quando o Ransomware bloqueia o sistema operacional, a remoção pode ser feita a partir da restauração ou reinstalação do sistema. Uma boa alternativa, também, é executar o antivírus usando uma unidade removível, como um pendrive ou CD bootáveis (inicialização automática).

É possível recuperar os dados?

Remover o Ransomware, infelizmente, não é sinônimo de que tudo voltou ao normal. Lembra-se de quando falamos da criptografia? Pois então, dependendo do nível de criptografia (128 ou 256 bits) a recuperação dos dados é quase impossível, o que até inviabiliza investir nesse tipo de procedimento.

Em contrapartida, a recuperação é plenamente possível quando os arquivos estão criptografados com chave de até 64 bits. Para isso, basta utilizar alguma das ferramentas disponíveis, inclusive gratuitas, as quais podem ser obtidas em kits fornecidos por fabricantes de antivírus ou programas específicos.

De qualquer forma, o que a sua empresa deve fazer o quanto antes é planejar medidas de prevenção contra o Ransomware, de modo que os ataques, caso aconteçam, não criem sequelas. Mas como impedir isso tudo? É o que veremos adiante.

O que fazer para se prevenir?

A solução é investir em planos de recuperação, backup e segurança cibernética. Uma completa avaliação da Política de Segurança e das configurações do firewall, bem como a capacitação dos funcionários quanto às melhores práticas de segurança, também ajudará a proteger a empresa dessas e outras ameaças.

A princípio, é fundamental que ficar atento a algumas práticas básicas, como:

  • manter o sistema operacional atualizado;
  • realizar o backup em nuvem dos arquivos cruciais;
  • implantar uma arquitetura de recuperação;
  • instalar uma solução de antivírus corporativa.

Caso a equipe de TI não tenha à disposição profissionais suficientes para realizar todos os procedimentos necessários, é altamente recomendado a contratação de uma consultoria. Assim, o consultor, expert na área, se responsabilizará pela análise da infraestrutura, determinará o que precisa ser feito e, também, supervisionará as implementações.

Por fim, além de saber o que é Ransomware, é importante conhecer mais profundamente esse perigo com o qual estamos lidando.

Quais são os tipos mais comuns de Ransomware?

Temos visto diferentes ondas de Ransomware invadindo as infraestruturas de TI de diferentes formas. Vejamos, então, algumas das mais recorrentes.

Crypto

É o tipo mais comum de Ransomware, cuja função é criptografar os arquivos do disco, e com isso, exigir uma quantia em dinheiro pelo resgate.

RaaaS (Ransomware as a Service)

Trata-se de um pacote de malware que permite aos cibercriminosos de baixo conhecimento técnico invadir sistemas corporativos. Esses pacotes são comercializados na Dark Web por pequenas quantias de bitcoins.

Doxware

O Doxware se popularizou entre usuários de redes sociais, devido ao seu procedimento de sequestrar arquivos e ameaçar torná-los públicos caso não fosse feito um pagamento.

Scareware

Através de software de segurança inlegível, esse Ransomware tem por objetivo apontar problemas — instaurados pelo próprio vírus — no computador. E com isso, exigir pagamento para recuperação. Contudo se você já paga um software de proteção, não precisará pagar a mais para retirar um vírus, pois já o paga o para esse fim.

Fui atacado por ransomware, e agora?

O projeto No More Ransom pode lhe auxiliar a recuperar seus dados. Este projeto foi criado a partir de uma parceria entre a Interpol, a polícia holandesa e as empresas Kaspersky, McAfee e Intel. O site reúne ferramentas que ajudam os usuários a remover ransomwares de seus computadores e servidores sem você responder à pressão dos hackers e pagar o resgate.

Caso você tenha sido alvo de ataque de ransomware acesse o site do projeto No More Ransom caso tenha arquivos sequestrados, e envie um destes arquivos para o site do projeto, o site irá analisá-lo e tentar descobrir qual é o tipo de malware que está infectando seu computer. Em seguida, ele verifica se o malware em questão pode ser removido por uma das mais de 160.000 chaves de decodificação que estão à disposição da organização.

Aprender o que é Ransomware e tudo o que o vírus engloba é crucial para a segurança dos dados corporativos sigilosos. Esperamos que o conteúdo tenha sido útil não apenas como um alerta, mas, também, como um ponto de partida para a sua equipe tomar medidas eficientes de proteção.

Uma ótima dica de como iniciar o planejamento de segurança é assegurar que a sua infraestrutura de TI esteja alinhada ao que há de mais moderno no mercado. Quer saber mais? Leia o nosso artigo sobre os elementos indispensáveis de uma infraestrutura de TI.

 

 

 

Fonte: Hostone blog

 

Isto foi útil?

      Seu nome (obrigatório)

      Seu e-mail (obrigatório)

      Seu celular (obrigatório)

      Assunto

      Sua mensagem

      Preferências de Privacidade

      Quando você visita nosso site, ele pode armazenar informações através do navegador de serviços específicos, geralmente na forma de cookies. Aqui você pode alterar suas preferências de privacidade. Vale ressaltar que o bloqueio de alguns tipos de cookies pode afetar sua experiência em nosso site e nos serviços que podemos oferecer.

      Click to enable/disable Google Analytics tracking code.
      Click to enable/disable Google Fonts.
      Click to enable/disable Google Maps.
      Click to enable/disable video embeds.
      SUA PRIVACIDADE É IMPORTANTE PARA NÓS

      Esses cookies são para melhorar a sua experiência conosco,
      para saber mais, consulte nossa: Política de cookies e Política de privacidade.