Ransomware: o que é e como se proteger do sequestro de dados

ransomwareTer o computador ou o celular infectados por vírus, todo mundo sabe, é uma dor de cabeça. Agora, imagine que tenham criado uma infecção poderosa o suficiente para sequestrar todos os arquivos, dados e senhas do seu dispositivo, e que a única maneira de tê-los de volta seja pagando aos sequestradores. Sim, a ameaça é real e leva o nome de Ransomware, ou, em tradução livre, “vírus de resgate”.

Funciona assim: os criminosos infectam e assumem o controle de tudo o que você tem no telefone ou no PC. De posse da sua privacidade, fazem contato por e-mail exigindo o pagamento do resgate através de uma moeda virtual, como Bitcoin. Isso evita que eles sejam rastreados e localizados, permitindo que continuem atuando sob anonimato. Confirmado o pagamento, os hackers liberam o conteúdo bloqueado.

Segundo o FBI, a estimativa é de que a nova modalidade de crime, que cresceu 65% em comparação com 2014, já tenha movimentado mais de R$70 milhões em todo o mundo.

Para escapar de Ransomwares é importante evitar abrir e-mails ou fazer downloads de fontes estranhas, além de contar com um antivírus que mantenha a base de ameaças atualizada e que tenha regras de detecção realmente eficazes.

Como a infecção acontece

O Ransomware pode causar problemas tanto a usuários de computadores pessoais quanto telefones celulares e tablets, mas os métodos de infecção usados em cada dispositivo são ligeiramente diferentes.

Nos PCs, o vírus se apodera do sistema quando o usuário clica num e-mail, geralmente spam, com um falso aviso de atualização de programa. Nos celulares e nos tablets, a infecção acontece pela instalação de um aplicativo malicioso, normalmente oferecido através de sites e mensagens suspeitos.

Como a infecção acontece

O Ransomware pode causar problemas tanto a usuários de computadores pessoais quanto de telefones celulares e tablets, mas os métodos de infecção usados em cada dispositivo são ligeiramente diferentes.

Nos PCs, o malware se apodera do sistema quando o usuário clica num e-mail, geralmente spam, com um falso aviso de atualização de programa. Nos celulares e nos tablets, a infecção acontece pela instalação de um aplicativo malicioso, normalmente oferecido através de sites e mensagens suspeitos.

Evitar o sequestro ainda é a melhor opção

O Ransomware usa técnicas de infecção complexas e muito sofisticadas, o que faz com que a prevenção seja o melhor remédio. Ainda assim, por mais que muitas dicas sejam velhas conhecidas de quem já se protege dos transtornos de vírus e malwares, o caso do Ransomware mostra que alguns cuidados extras são importantes.

  • Tanto no computador quanto no Android, faça uso de um antivírus confiável. Lembre-se de mantê-lo atualizado para que possa efetivamente proteger o seu dispositivo de todas versões da ameaça.
  • Respeite os alertas do seu antivírus sobre possíveis ameaças oferecidas por sites e aplicativos;
  • Se puder, prefira guardar seus arquivos na nuvem, em serviços como Dropbox e Google Drive. Se não tiver como, faça cópias de segurança (back-ups) diárias dos seus arquivos mais importantes;
  • Se tiver sido infectado, desligue o aparelho imediatamente.

Não se esqueça: novos malwares e formas de apresentá-los surgem todos os dias. Suspeite de tudo o que não vier de fonte conhecida e fique atento aos detalhes de e-mails, sites e aplicativos que levantem suspeitas sobre a sua confiabilidade.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: PSafe blog, editado por seu micro seguro

Você sabe o que é scareware?

scareware“Scare”, em inglês, é “assustar”. O objetivo do scareware é fazer com que a vítima pense que há algum problema no computador, quando na verdade não existe problema algum. O ransomware, ao contrário, realmente prejudica o computador, porque inutiliza arquivos por meio da criptografia dos dados. O scareware é mais “preguiçoso”: ele apenas ameaça.

O problema é que a mera ameaça muitas vezes já é eficaz, ou seja, não é necessário haver um dano real. Sabendo que existem malwares destruidores como o ransomware por aí, o que você faria se de repente uma página web dissesse que seu computador foi infectado e que você precisa tomar alguma ação imediata, como fazer um pagamento (de valor não tão alto. por tempo limitado!) ou até baixar um programa “imediatamente” para evitar uma contaminação maior?

É assim que as fraudes do tipo “scare” pegam “carona” em outros golpes que ocorrem diariamente na web.

As recomendações para evitar esses golpes não diferem daquelas que valem para qualquer programa malicioso – cuidar com o que baixa, usar senhas seguras, manter o sistema e antivírus atualizado. Mas essas táticas que “amedrontam” exigem um cuidado a mais: é preciso perceber que a mensagem é uma mentira e que na verdade nada de errado está acontecendo.

Em algumas circunstâncias, isso pode ser difícil. Ainda mais quando os anúncios e mensagens aparecem por conta de alguma má configuração na rede.

Não se assuste

O “scareware” nem sempre é um software e especialistas muitas vezes se referem a golpes que ocorrem sem o auxílio de programas maliciosos como simplesmente uma página “com táticas de scareware”. São páginas web inócuas cuja única “arma” são as palavras ameaçadoras que trazem.

A fabricante de antivírus BitDefender divulgou recentemente um alerta sobre um anúncio malicioso veiculado por sites pornográficos para internautas de pelo menos 50 países. A página diz que os dados foram criptografados porque arquivos contendo pornografia infantil foram encontrados no computador. A página traz ainda emblemas de autoridades policiais como a Interpol. E exige o pagamento de uma multa: 500 dólares.

Táticas semelhantes também foram usadas nos redirecionamentos de páginas em celulares Android. Qualquer página visitada era redirecionada para alertas falsos afirmando que o celular está infectado e sugerindo a instalação de programas (os golpistas ganham com a comissão pela instalação do app).

Esses golpes são rudimentares e às vezes nem prejudicam o aparelho celular ou computador, mas têm algumas vantagens. É possível ganhar dinheiro fácil por meio da publicidade (com comissão para apps – basta convencer a vítima a baixar um programa) ou veicular a mensagem do golpe em sites por meio de anúncios que muitas vezes não são bloqueados pelas redes de publicidade.

Com público, fácil simplicidade e baixo custo, o ataque começa a valer a pena (financeiramente falando), mesmo que não seja tão “destruidor”.

Antivírus falso

As táticas de scareware se popularizaram com a onda do “antivírus falso”, um tipo de golpe que hoje praticamente sumiu (pelo menos na forma em que era praticado). Nesse golpe, um site malicioso instalava um “antivírus” ou “antispyware” no computador. Esses programas detectavam vírus inexistentes e diziam que era preciso comprar o programa para resolver o problema.

Nos casos mais agressivos, o próprio programa “antivírus” se encarregava de instalar o programa malicioso. A mensagem era reforçada com a troca do papel de parede uma mensagem de erro com “tela azul da morte”. O golpe ficou popularmente conhecido como “Smitfraud”, porque a mensagem dizia que o sistema estava infectado com uma praga chamada “Smitfraud”.

Alguns dos programas antivírus falsos desse tipo foram o SpyAxe, AntivirusGold, SpySheriff, ContraVirus e Virus Heat, mas os programas tinham centenas de nomes. Diferente dos ransomware atuais, em que o pagamento ocorre por uma moeda virtual, esses antivírus falsos eram pagos por meio de cartão de crédito, já que tentavam se passar por programas de verdade.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: G1

O que é o DNS e como ele pode acelerar a sua Internet

dnsUma das partes fundamentais da infraestrutura mundial da internet é o DNS. Essa sigla significa “Domain Name System” (algo como “sistema de nome de domínio”), e se refere a um sistema responsável por facilitar em muito a forma como usamos a internet.

A seguir, descubra o que é o DNS e como é possível mudar o seu para navegar mais rápido.

IPs e nomes

Todos os aparelhos conectados à internet, desde o maior servidor até o menor smartphone, possuem um número que serve como seu “endereço” na internet. Esse número se chama IP, de “Internet Protocol” (ou “protocolo de internet”).

Os sites que acessamos na internet também possuem IPs. É por meio desses IPs, aliás, que conseguimos acessá-los. O do Facebook.com.br, por exemplo, é 173.252.88.66; o do Google.com.br, por sua vez, é 74.125.129.94, e o do Olhar Digital é 200.147.3.199. Se tiver curiosidade, você consegue descobrir o IP de outras páginas por meio desse site.

Os IPs listados acima estão ainda no formado IPv4. Atualmente, a internet está em um processo de transição do IPv4 para o IPv6. Os endereços de IPv6 têm o formato de quatro grupos de oito caracteres, e os caracteres pode ser números de 0 a 9 ou letras de A até F.

Mas se você está lendo isso, você sabe que não é necessário saber o IP de um site para acessá-lo. Para isso, basta saber o “nome” dele (como http://www.facebook.com.br ou http://www.google.com.br).

Isso é possível por conta do DNS. O DNS traduz os “nomes” de sites em IPs, para que nós possamos navegar pelos nossos sites favoritos sem precisar decorar um monte de longas séries de números e letras. É possível pensar no DNS como uma espécie de lista telefônica que liga cada site a seu IP.

Descobrindo os IPs

Apesar dessa analogia, o DNS não é meramente um arquivo que você pode deixar salvo em seu computador. Isso não apenas pelo fato de que seria um arquivo consideravelmente grande, mas também porque a internet muda muito, e muito rapidamente, portanto seria necessário atualizá-lo constantemente.

Para descobrir o IP de um site a partir do “nome” dele (e, com isso, conectar o usuário ao site) são necessárias uma série de medidas, tomadas em conjunto pelo seu navegador e o seu sistema operacional, com o auxílio de uma série de servidores pelo caminho.

Vamos supor, por exemplo, que você deseja acessar o Youtube. Então, você digita na sua barra de endereços: http://www.youtube.com. Quando você faz isso, a primeira coisa que o seu navegador faz é perguntar ao seu sistema operacional se ele já conhece o IP relacionado àquele nome. Para isso, eles verificam se essa informação já está na memória (ou no “cache”) do seu computador (como o Youtube é um site bem popular, provavelmente ele já estará lá).

Se o seu sistema operacional não conhece o IP relacionado àquele nome, ele pergunta a um servidor de nomes de domínio, ou Domain Name Servers (também conhecido como servidores DNS). Os provedores de acesso à internet e fabricantes de computadores em geral já configuram as máquinas com um servidor DNS, então seu computador já saberá a quem perguntar.

É possível que o servidor DNS possua esse endereço já no cache dele (e, de novo, no caso do Youtube, isso é bem provável). Se ele não souber, no entanto, ele saberá encontrar o servidor de nomes de raíz (ou Root Names Server).

Esse servidor é responsável pela localização dos servidores de domínios de alto nível, tais como .com ou .org, chamados servidores de TLD (de Top-Level Domain, ou domínio de alto nível)

O servidor de nomes de raiz direcionará o seu servidor DNS ao servidor de nomes de alto nível .com (já que o endereço termina em .com). E então, o servidor TLD responsáveis pelos endereços .com o direcionará ao servidor de nomes com autoridade (ou ANS, de “authoritative name server”) responsável pelo endereço youtube.com.

O ANS dirá então ao servidor DNS o IP que corresponde ao nome “www.youtube.com” (no caso, é 216.58.192.46). O servidor DNS devolve essa informação para o seu sistema operacional, que a devolve ao seu navegador, que então consegue te conectar ao Youtube. Por mais enrolado que esse processo pareça, ele geralmente acontece em menos de um segundo.

Velocidade

Como deve ter ficado claro, o servidor DNS tem um belo de um trabalho para conseguir traduzir os nomes que o navegador manda para ele em IPs por meio dos quais seja possível acessar os site. Por esse motivo, a velocidade de sua navegação pode variar bastante dependendo de qual servidor DNS a sua rede doméstica está configurada para usar.

Imagine, por exemplo, se ela estiver usando um servidor DNS hospedado na Alemanha. Toda vez que o seu navegador solicitar um IP que não esteja na memória do seu computador, a solicitação precisará viajar até o outro lado do mundo e voltar antes de que você possa se conectar!

Felizmente, existe um programa simples chamado Namebench que ajuda a encontrar o servidor DNS mais rápido para a sua rede. Nós já falamos sobre ele, mas vale a pena falar novamente. Ele está disponível para Windows, Mac e Linux.

O que o Namebench faz é, basicamente, testar uma série de servidores DNS diferentes para ver qual deles responde mais rápido. Nós já fizemos também um vídeo explicando como usar o programa.

Caso o servidor DNS apontado como o mais rápido pelo Namebench não seja o que você está utilizando atualmente, pode ser que as alterações necessárias precisem ser feitas em seu roteador, e não em seu computador. Nesse caso, o procedimento varia de acordo com cada modelo, mas pesquisar no Google o nome do modelo deve trazer alguma indicação de como alterá-lo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Olhar Digital

Saiba o que é o DHCP

dhcpNa maioria das vezes em que você conecta um equipamento a uma rede (local ou remota), um dos motivos de tudo ser tão fácil e rápido é o protocolo DHCP (Dynamic Host Configuration Protocol). Talvez você nunca nem tenha ouvido falar dele, mas ele está em quase todas as rede atualmente. Para entendê-lo melhor, conheça um pouco mais sobre esse importante recurso de rede do seu computador.

Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host, ou simplesmente DHCP), é o nome de um protocolo TCP/IP que oferece serviços de configuração dinâmica em redes.

Sem que o usuário perceba, ao se conectar em uma rede esse serviço fornece automaticamente endereço IP, máscara de sub-rede, Gateway Padrão, endereço IP de um ou mais servidores DNS/WINS e sufixos de pesquisa do DNS, para que o dispositivo do usuário possa utilizar a rede e obter acesso aos recursos disponibilizados nela e acesso à Internet, se houver.
O DHCP surgiu como padrão em outubro de 1993, tornando-se o sucessor do BOOTP, um protocolo que embora fosse mais simples, tornou-se limitado diante das atuais exigências para redes e conexões.

Resumidamente, o DHCP trabalha da seguinte forma: Um dispositivo com suporte ao protocolo envia uma requisição DHCP e os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar em alguns critérios) com um pacote com informações como um endereço IP, máscara de rede e outros dados opcionais, como servidores de DNS, o gateway padrão …
O DHCP é um protocolo muito importante para o funcionamento da maioria das redes atuais e é uma ferramenta essencial para os administradores de rede, por permitir configurar grandes quantidades de dispositivos em rede, sem qualquer configuração manual.

O protocolo tem configuração abrangente e pode trabalhar de três modos: automática, dinâmica e manual.
– O modo automático é o mais simples e possibilita administrar um grande parque de máquinas na rede sem muitas complicações;
– Já o modo dinâmico é idêntico ao automático, exceto pelo fato dele determinar o tempo que dispositivo terá acesso a rede de acordo com as necessidades do administrador;
– Por fim, o modo manual permite alocar um endereço IP atrelado ao MAC (Medium Access Control) de cada placa de rede, forçando cada computador a utilizar apenas o endereço IP configurado. Este recurso é bastante útil quando uma máquina possua um endereço IP fixo ou o administrador precisa ter um controle maior sobre determinados endereço e máquinas da rede.
Mas, o trabalho do DHCP não se resume apenas em entregar informações aos novos hosts da rede. Com um recurso poderoso como o DHCP, dependendo de como o administrador configura ele, é possível até mesmo restringir o acesso a rede e a Internet para determinadas máquinas.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Saiba o que é Backbone

backboneBackbone (“espinha dorsal” ou “rede de transporte”, em português) é uma rede principal por onde os dados dos clientes da internet trafegam. Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado desempenho.

O backbone é o responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. Essa grande espinha dorsal é dividida em partes menores com a finalidade de impedir que o tráfego e a transmissão de dados sejam lentos. No entanto, por continuar a ser a rede principal, o backbone faz a conexão de todas as redes menores, sendo possível, então, acessar qualquer rede por meio dele.

Ao enviar um email, por exemplo, o usuário na verdade está enviando dados de uma rede local para o backbone, que depois encaminha a outra rede local até que a mensagem chegue ao destino. Ao acessar um site, o procedimento acontece similarmente, onde o tráfego de informações passa necessariamente pelo backbone antes de chegar à rede local do usuário.

Na Internet encontram-se vários backbones divididos hierarquicamente, com o objetivo de manter sistemas internos com elevado desempenho a fim de controlar e monitorar o tráfego de dados. Existem os backbones de ligação intercontinental que são derivados dos backbones internacionais, sendo os backbones nacionais derivados destes.

Tecnicamente falando, os backbones precisam ser concebidos com protocolos e interfaces condizentes ao débito que se pretende utilizar. Desses protocolos, entre os utilizados destacam-se o ATM e o Frame Relay. Já no quesito hardware, a fibra óptica e a comunicação sem fios são os mais utilziados.

Os pontos de acesso que significam um por cada usuário do sistema são comuns na periferia. Cada um desses pontos de acesso impõem a velocidade total do backbone. Para exemplificar: se uma operadora fornece 10 linhas de 1 Mbit cada uma, ela obrigatoriamente precisa dispor de um backbone superior a 10 Mbit, levando em consideração uma margem de tolerância.

Hoje em dia a principal tecnologia utilizada nas redes de transporte é a SONET / SDH, ainda que outras como a Carrier Ethernet ainda fazem parte das redes.

No Brasil, as empresas Telefónica, Embratel, Global Crossing, Brasil Telecom, Telecom Italia e a Rede Nacional de Ensino e Pesquisa (RNP) fornecem esse serviço.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

Você sabe o que é um Script Kiddie?

script_kiddieScript Kiddie é o nome atribuído de maneira depreciativa aos crackers inexperientes que procuram alvos fáceis para aplicar seus poucos conhecimentos técnicos. Eles não possuem conhecimento de programação e têm como objetivo ganhar fama e lucros pessoais com seus ataques. Um script kiddie desenvolve ações relacionadas à segurança da informação com base nos trabalhos de hackers profissionais que realmente entendem sobre o assunto e possuem considerável conhecimento técnico.

Apesar de alguns deles serem usuários avançados, a maioria não está interessada em tecnologia. Seu objetivo é obter a conta do administrador de uma máquina (root) do modo mais simples possível, que não exija conhecimentos técnicos avançados. Dessa forma, um script kiddie realiza ações em busca de pequenas falhas e vulnerabilidades em uma máquina, que cedo ou tarde acabam vindo a aparecer.

Alguns conseguem desenvolver suas próprias ferramentas e mecanismos para agir de maneira ilícita e roubar dados das vítimas, porém, a grande maioria utiliza-se de programas e procedimentos desenvolvidos previamente por hackers especializados para realizar suas atividades, visto que sabem apenas superficialmente o que estão fazendo.

Contudo, é importante ressaltar que grande parte dos ataques virtuais é feita por script kiddies. Estima-se que cerca de 95% dos ataques sejam feitos por este grupo, ainda que possuam um conhecimento resumido sobre práticas mais elaboradas. Para realizar suas ações, os scripts kiddies utilizam exploits, trojans e outras ferramentas de cracking. Geralmente, eles utilizam “leet speak” em seus nicks e realizam pichações em sites, ou os chamados defaces. Além disso, eles concentram suas atividades em roubos de informações de cartões de crédito, dados bancários, entre outros.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

O que é um Exploit?

exploitsUm exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou imprevisto na execução de um software ou hardware, tanto em computadores quanto em outros aparelhos eletrônicos.

Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.

Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique em um determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de hackers mal intencionados.

Com a evolução dos computadores e dos sistemas de proteção, os hackers que utilizam exploits de maneira ilegal também desenvolveram novos métodos e diferentes ferramentas tornando processos que antes eram considerados seguros em obsoletos. Em informática, exploits e vulnerabilidades possuem exatamente o mesmo significado que no mundo real. Porém há dificuldades na definição de como uma vulnerabilidade específica aparece e o que os utilizadores realmente podem fazer para explorá-la.

Muitas vezes as vulnerabilidades são provenientes de erros na etapa de desenvolvimento de um produto. Em outros casos, já acontecem de maneira proposital para dar margem a um acesso secundário ao sistema depois que ele tenha sido lançado aos usuários. Contudo, um exploit pode ser utilizado de maneira legal para que um hacker tenha acesso a uma determinada parte do produto.

São conhecidos como exploits também os comandos responsáveis por burlar o uso limitado de softwares, conhecidos mais popularmente como cracks.

Os exploits são classificados geralmente pelo tipo de vulnerabilidade que exploram, pela necessidade de serem executados na mesma máquina que o programa que tem a vulnerabilidade e através do resultado da execução do exploit (EoP, DoS, spooting e outros).

Os métodos para tentar evitar o contágio de exploits em seu computador são praticamente os mesmos para evitar os vírus mais comuns. É imprescindível possuir um bom antivírus e que ele e o sistema operacional do seu computador estejam sempre atualizados. Um firewall competente também ajudará muito nesta tarefa.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech