Táticas para proteger empresas de Ransomwares

Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio deste ano, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas.

O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas outras pesquisas confirmam que o ransomware está crescendo, justamente porque os cibercriminosos aproveitam a enorme rentabilidade que ele traz.

A principal razão por trás do sucesso do ransomware é que as empresas estão, em grande parte, despreparadas para um ataque. Os ataques do WannaCry se espalharam rapidamente através de suas capacidades de autopropagação aproveitando principalmente hardware e software desatualizados de infraestruturas de rede de muitas organizações. Os prejuízos podem ser altos – desde o custo financeiro da parada do sistema, assim como danos à reputação e perda da confiança do público. Esses últimos tendem a ser danos de longo prazo.

Assim, a defesa em profundidade, apesar de não ser um conceito novo, ainda se traduz como a melhor forma de proteção contra o ransomware e outros tipos de ciberataques. Trata-se de uma abordagem de segurança em várias camadas, que envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais para proteção contra ataques de phishing.

Algumas táticas desse princípio são:

Além de scans frequentes de vulnerabilidade e testes de penetração para determinar se a empresa possui as estratégias de defesa corretas para se proteger contra o ransomware, ferramentas podem ser usadas para observar o comportamento de um ataque. Um exemplo são os feeds de inteligências de ameaças, que monitoram ataques em outros locais a fim de alertar as empresas sobre as ameaças emergentes antes que elas atinjam a rede corporativa. Provedores de inteligência de ameaças analisam esses feeds constantemente, filtrando insights para fortalecer os sistemas de segurança.

Ferramentas de Gestão de Identidade e Acesso (IAM) e Controle de Acesso à Rede (NAC) são essenciais para identificar os dispositivos da empresa e garantir que eles estejam de acordo com as políticas de segurança de TI. Todos os endpoints devem ter uma proteção adequada que previne explorações de vulnerabilidade em todos os sistemas operacionais (Windows, Android, Mac OS, iOS). Além disso, firewalls de próxima geração (NGFW) adicionam uma camada extra de varredura antimalware para arquivos maliciosos já conhecidos, e sandboxing baseado na nuvem para malwares ainda desconhecidos. Soluções de segurança para e-mails, DNS e web também contribuem para níveis mais profundos de proteção.

Caso um malware tenha infiltrado os dispositivos ou a rede, as tecnologias devem estar em ordem para detectar anomalias e os analistas de segurança devem monitorar de perto a rede. Ferramentas de detecção de tráfego malicioso baseadas em inteligência artificial podem ajudar a automatizar a detecção antes que um ataque piore. Além delas, tecnologias de detecção de brechas como ferramentas de engano e serviços de monitoramento de ameaças 24/7 podem ser implementadas em locais estratégicos para saber se um ransomware está se propagando, oferecendo assim alertas prévios.

Esses são apenas alguns exemplos de táticas para construir uma boa defesa contra ransomware e outros malwares. Onde e como construir as defesas são considerações críticas para reduzir os riscos e mitigar as vulnerabilidades. Enfim, uma estratégia de processos, pessoas e tecnologia deve ser colocada em prática e ser constantemente melhorada para garantir a resiliência da empresa em casos de ciberataques e a continuidade dos negócios.

Fonte: IDG Now!

Windows 10 ganha maior segurança na proteção contra ransomwares

A A build 16232 para Windows 10 traz uma função desenvolvida para dificultar o acesso aos arquivos do usuário em ataques de ramsonware (vírus que bloqueia dados com criptografia em computadores e pede resgate em bitcoins), como o WannaCry.

Com isso, é possível restringir o acesso a determinadas pastas para apenas alguns aplicativos. Dessa forma, quando um app que não faz parte da lista de programas autorizados tenta acessar uma pasta, o usuário recebe uma notificação.

Como reverter para compilações anteriores do Windows 10

Além disso, o Windows 10 ganha o Exploit Protection (que impede que vírus explorem falhas do tipo ”zero-day”) e reforços na integração entre Windows Defender e o Microsoft Edge. Participantes do Insider já podem testar as novidades.

Controle ao acesso de pastas com o Windows Defender

Os vírus do tipo ramsonware sequestram os arquivos do usuário e exigem resgate em moedas vituais — bitcoin ou monero, por exemplo — para restaurá-los. As pragas vasculham o disco rígido da vítima e usam criptografia nos arquivos.

Com o Controlled Folder Access é possível definir quais aplicativos têm permissão de acessar determinada pasta. Quando um app que não faz parte da lista de programas autorizados tenta acessar uma pasta, o usuário recebe um alerta. Se o vírus não conseguir ter acesso ao arquivo, não poderá encriptá-lo e exigir resgate.

Application Guard

Além do Controle de Acesso, o usuário vai encontrar reforços na integração entre Windows Defender e o Microsoft Edge: com o Application Guard, o usuário poderá rodar uma sessão ainda mais segura do browser para prevenir ataques via navegador. A ferramenta, no entanto, é destinada a usuários corporativos da versão Enterprise do Windows, voltada ao uso em empresas e redes corporativas.

Exploit Protection

O Exploit Protection é um tipo de proteção imediata do Windows 10 para aplicações que exploram brechas graves de segurança no sistema operacional. A ideia é: quando uma falha severa num app for reportada, o Defender é “avisado” via Internet pela Microsoft e bloqueia a porta de entrada a invasores, até que o problema seja corrigido pelos desenvolvedores do app em questão.

A novidade agora é que os usuários terão mais controle sobre como o Exploit Protection opera, definindo gradações de interferência, além de permitir que o usuário verifique se foi alvo de um ataque por conta de vulnerabilidades do tipo zero-day.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Conheça as estratégias da Google contra os apps maliciosos na Play Store

google playComo o Android é, de longe, a plataforma mobile mais popular no mundo — rodando em mais de 86,8% dos smartphones vendidos globalmente no terceiro trimestre de 2016 – IDC —, é natural que criminosos foquem no Robô quando querem desenvolver algum malware ou qualquer outro software malicioso.
Por isso, a plataforma da Google tem sido muito mais atacada por esse tipo de praga do que o iOS ou mesmo o Windows 10 Mobile, que possuem fatias muito menores do mercado.

Com a quantidade de malwares aumentando anualmente e com o fato de o Android ser o principal alvo de quem desenvolve esses códigos, como é que a Google consegue garantir a segurança dos smartphones de mais de um bilhão de pessoas pelo mundo?

A empresa explicou recentemente que existem duas frentes de defesa principais: o sistema “Verify Apps” nativo do Robô e uma fórmula que calcula o nível de ameaça que cada app representa para o ecossistema conforme ele ataca aparelhos desprotegidos.

Linha de frente

Todas as aplicações que chegam à Google Play passam por uma verificação de segurança nos servidores da Google antes de serem disponibilizados para download. Isso quer dizer que nenhum app presente na loja do Android chegou lá sem ter sido aprovado pelos “robôs” da gigante das buscas.

Mas como os criadores de malwares e de outras ameaças estão continuamente tentando encontrar formas de fazer seu código malicioso passar despercebido por essa primeira verificação, a Google desenvolveu o Verify Apps e a tal fórmula, que atuam como uma segurança extra.

O Verify Apps entra em ação sempre que você baixa um app na loja e, antes de iniciar a instalação, ele faz uma varredura em todo o código do item em busca de possíveis ameaças. Aparentemente, esse recurso é bastante seguro, uma vez que os criminosos agora estão encontrando formas de desabilitá-lo em vez de tentar fazer seus apps passarem despercebidos por ele.

Esse sistema de verificação nativo, entretanto, só consegue se manter seguro de verdade quando as atualizações de segurança mensais que a Google libera para o Robô chegam ao seu aparelho. Se a fabricante do seu smartphone nunca envia atualizações de segurança, você prevalente não está com o mesmo nível de proteção que os usuários de aparelhos Nexus e Pixel possuem.

Seja como for, já existem apps maliciosos que conseguem desabilitar o Verify Apps no momento da instalação e, com isso, abrem uma porta para que o verdadeiro perigo chegue ao seu smartphone.

Plano B

Quando esses apps conseguem desabilitar o Verify Apps, a tal fórmula que mencionamos anteriormente entra em ação. Para conseguir se instalar no smartphone de alguém, o app malicioso precisa desativar o Verify imediatamente. Caso contrário, o recurso identifica o perigo e o remove ou bloqueia. Contudo, a Google tem como saber quando o Verify é desativado logo depois de um download na loja. Quando a empresa recebe um retorno positivo para isso, ela coloca essa ocorrência na fórmula.

Basicamente, o smartphone que teve o Verify desativado vira uma estatística e fica marcado como “comprometido por app fulano de tal”. Conforme mais dispositivos recebem essa marcação, a fórmula consegue calcular um coeficiente, e, quando ele cai para baixo de um valor específico, o pessoal da Google Play recebe um alerta de perigo.

Com isso, o app que estava fazendo a farra e desativando a segurança do Android é verificado e testado com mais atenção para determinar se ele é realmente perigoso ou se era apenas um falso-positivo.

Caso ele tenha realmente causado brechas de segurança ou comprometido o sistema dos smartphones de alguns usuários, a Google remove o app da Play Store e consegue desinstalá-lo remotamente dos smartphone que foram prejudicados. Ou seja, a falha é revertida.

A tal fórmula é esse aí em baixo. Nela, “N” representa o número de aparelhos que baixaram o app, “x” é o número de aparelhos que tiveram o Verify desativado logo após instalarem o app, “p” infere a probabilidade de um app qualquer desativar o Verify em um smartphone Android e “Z” é o coeficiente do qual falamos. Quando ele chega a -3,7 ou cai abaixo disso, o alerta é disparado.formulaCom esse sistema de segurança que funciona a partir da verificação local e dos metadados coletados pela Play Store no momento de cada instalação, a Google já conseguiu evitar que milhões de usuários fossem infectados com apps maliciosos que carregavam as ameaças conhecidas como Hummingbad, Gooligan e Ghost Push, todos malwares largamente disseminados recentemente.

Apesar disso, não queremos nem podemos dizer que, com essa abordagem, a Google consegue deixar o Android completamente seguro. Isso não é verdade, e nenhum sistema operacional no mundo é 100% seguro. Contudo, é interessante que a Google tenha atacado o problema dos malwares por uma frente que pouca gente poderia imaginar: usando metadados de usuários que acabaram infectados para proteger a plataforma como um todo.

Fonte: Tecmundo

Dicas para proteção do WiFi da sua casa

roteador_hardwareInstalar um roteador WiFi doméstico nem sempre foi tarefa fácil para o usuário comum. Para corrigir esse problema, provedores de Internet e fabricantes de roteadores implantaram botões e padrões que tornaram a conexão tão fácil quanto possível -mas no mercado de segurança sabemos que a associação com a “fácil” quer dizer problema.

Dicas

  1. Evite o assistente EZ (Easy/Fácil). Alguns roteadores prometem essencialmente uma instalação sem problemas: aperte um botão e se conecte. No entanto, quando você não sabe suas credenciais, não está no comando.
  2. Renomeie a rede WiFi. Falando rigorosamente, esse passo não torna sua rede mais segura, mas torna a situação para a rede como um todo bem melhor. Quando você precisar indicar o login a um convidado, não precisará lembrar se sua rede é NETGEAR58843 ou Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de lembrar ou engraçado.
  3. Altere suas credenciais de login. Fabricantes de roteadores por vezes reusam credenciais padrão. Você pode verificar na Internet, por exemplo, alguns fabricantes, dependendo do modelo usam admin ou (vazio) para o login e admin ou (vazio) para a senha. Isso não é segredo de estado. Seu nome de administrador e senha devem sim ser segredos, então escolha outros. Você pode usar o password checker da Kaspersky Lab para garantir que sua senha é adequada.
  4. Garanta que a página de login do roteador não é acessível pela Internet. Roteadores normalmente possuem essa função de permitir ou não que as configurações sejam alteradas remotamente, pela Internet. Isso pode até ser útil em certas circunstâncias, mas também se trata de uma falha de segurança, então caso você não use, desabilite.
  5. Proteja-se com um protocolo de criptografia forte e uma senha. Essa é a parte mais importante. No passo 3, sugerimos mudar o login do roteador, que protege as opções do aparelho. Essa é a senha que você digita no seu computador. Agora você escolherá uma senha para a rede. Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro dispositivo conectado para ter acesso. Você não quer que seus vizinhos ou transeuntes acessem sua rede. Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você também pode usar uma frase passe, que é mais fácil de lembrar e mais complexa que uma palavra, desde que também seja difícil de se adivinhar.
  6. Proteja todas as redes WiFi. Na minha casa, não existe uma rede para convidados, porque minha rede doméstica é bem protegida. Mas se seu roteador tem suporte para uma rede para convidados e você quer criar uma, não é má ideia. Chame de algo como “MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes também. A partir daí, você não terá de dar sua senha para ninguém.
  7. Proteja todos os seus dispositivos. Esteja você usando computador, tablet, smartphone, Kindle, ou qualquer outro dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém.
Fonte: Kaspersky blog

Software detecta ransomware antes de criptografar o PC

cybereasonO ransomware foi uma das maiores ameaças cibernéticas de 2016 — e o cenário deve piorar para 2017. O vírus tem um potencial catastrófico: ele sequestra todos os arquivos do seu PC via encriptação. Para liberar esses arquivos, um cibercriminoso, normalmente, cobra um valor X em bitcoins. Apesar da maioria dos ataques estarem voltados para computadores corporativos, usuários finais de todo o mundo também sofreram nas mãos de ransomwares neste ano que passou. Agora, é hora de se proteger.

A Cybereason, companhia de segurança de Boston (EUA), desenvolveu o RansomFree, uma ferramenta gratuita que detecta ransomwares em tempo real. O programa tem a capacidade de notar rastros do vírus antes que ele comece a encriptar os arquivos. Assim que ele detecta a presença do malware, ele envia um alerta e oferece algumas opções.

O RansomFree é compatível com dispositivos que rodam em Windows 7, Windows 8, Windows 10, Windows Server 2010 R2 e Windows 2008 R2. De acordo com a desenvolvedora, o programa consegue detectar todos os ransomwares mais utilizados por cibercriminosos, como o Locy, TeslaCrypt, Cryptwall e Cerber.

“A ferramenta identifica comportamentos de ransomware, incluindo tentativas de segmentação de discos locais, bem como detecção e impedimento de criptografia sobre as unidades de rede compartilhadas”, explicou a Cybereason ao HackerNews.

Você pode fazer o download do RansomFree clicando aqui.

O software é seguro e livre de ameaças como se pode comprovar aqui.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Cuidado redobrado com suas compras pela Internet

holiday-infographic-ptfinalvf-1024x697

Com o grande crescimento das vendas online, não é surpresa que empresas de segurança digital como a Kaspersky Lab detectem aumento em cibergolpes, em particular durante essa época movimentada.

No que diz respeito ao consumidor final e cibercrime no varejo, essa época do ano não é diferente de qualquer outra, exceto no volume. Mais compras significam mais alvos, e mais vítimas potenciais significam mais criminosos à espreita. Todo mundo deve ficar de olho por possíveis mensagens de phishing, por exemplo, com links nos quais você não deve clicar ou anexos contendo malware. Por mais tentador que seja pular de cabeça em pontos de acesso WiFi gratuitos para fazer compras, essa é uma das condutas mais perigosas possíveis. E, bem, você encontrará essa e outras no infográfico que dá início a este post.

O mundo das compras online é incrivelmente conveniente, mas também arriscado. Acima estão oito dicas rápidas para ajudá-lo a passar por essa época de maneira segura – usando suas economias para presentear seus entes queridos e não as deixando nas mãos de criminosos.

Fonte: Kaspersky blog

Como reconhecer e se proteger dos principais golpes on line

cibercriminososVocê pode encontrar literalmente qualquer coisa na Internet. Infelizmente, isso inclui pessoas mal intencionadas. Há milhares de formas de enganar usuários, desde truques legais aos ilegais – alguns fraudulentos e outros radicais. Não importa a complexidade, todos eles costumam encontrar suas vítimas.

Para evitar cair em um golpe online, tenha em mente que sempre há pessoas tentando tirar vantagem de você. Desde tentativas para extrair seus dados pessoais (legalmente por meio de manobras publicitárias ou outros meios maliciosos) ou fazem com que você instale malwares e garanta acesso até a sua conta de banco. Se você suspeita que alguém esteja tentando fazer isso com você, mantenha a guarda.

Para ajudá-lo com esses cenários, segue uma lista de golpes que você deve usar como referência para sua proteção.

1. Gostou?

Com intuito de ganhar audiência ou aumentar os lucros, muitos sites investem em truques sujos. Talvez a artimanha mais nefasta sejam os pop-ups. Por definição, eles já são irritantes, mas quando acompanhados por botões falsos de fechar, se tornam insuportáveis. Essas janelinhas simplesmente se recusam a ir embora, até que você execute uma ação específica como fornecer o seu email ou visitar páginas cheias de propaganda. E é por isso que muita gente se recusa a clicar ou interagir com qualquer conteúdo que esteja em um pop-up.

Outro truque empregado por cibercriminosos é transformar o botão de “fechar” em um hiperlink pouco óbvio, que diz algo como “eu já curti o seu site incrível”. Usuários pouco experientes podem acabar “curtindo” e “compartilhando” a página só para se livrar do pop-up, porém a partir daí se tornam alvo de mais spam ainda.

Sites que lançam mão dessas táticas são aqueles em que você não deve confiar. A questão é que se eles são tão agressivos na obtenção dos dados, dificilmente mostrarão respeito ao usá-los. Não “curta” ou “compartilhe” páginas apenas para fechar pop-ups. É melhor procurar pelo botão para fechá-lo de fato. Esses sites tratam você mal, então por que você daria seus dados pessoais para eles?

2. Download gratuito em velocidade máxima!

Alguns sites de hospedagem de fotos e rastreadores de torrents colocam os botões de download na parte de baixo da página, mas ao mesmo tempo a página estará cheia de botões grandes que os usuários notam mais facilmente – por mais que não sejam esses os de fato.

Infelizmente, nesse caso, usuários podem facilmente acabar instalando ou baixando alguma outra coisa, mais especificamente um dos programas desenvolvidos por um parceiro ou anunciante do site.

Isso são os chamados adwares. Se você não quiser ter de limpar seu sistema para retirar diversos aplicativos desnecessários, você deve verificar cuidadosamente cada arquivo baixado.

3. Atenção! Seu PC está infectado!

Falsos pop-ups são ainda mais perigosos. Eles imitam notificações do sistema, mensagens de sites de namoro, mídias sociais ou avisos de “um vírus foi detectado”. Na melhor hipótese, essas mensagens redireciona sua navegação para uma página de propaganda onde você pode baixar um “antivírus” inútil ou se registrar em um site de namoro bizarro.

Na pior das hipóteses, golpistas podem espionar a sua navegação e detectar quando você abre por exemplo, a sua conta bancária. Então, eles lançam uma janela pop-up que imita notificações do seu banco. Usuários desatentos podem acreditar que estão em suas contas de banco e a partir daí, compartilham suas credenciais com os criminosos.

Você pode se livrar de qualquer banner com o auxílio de uma extensão para o navegador, como AdBlock, AdGuard ou uBlock Origin, por exemplo.

4. Baixe drivers de programas de graça e sem registro!

Procurando por drivers de programas na rede, você pode facilmente se deparar com diversos sites, que oferecem para baixar softwares úteis como drivers, pacotes de correção e atualizações pelo preço espetacular de 0 reais -mas na verdade eles espalham malware. É um esquema antigo, mas eficiente. Se não quiser ser enganado, deve baixar softwares apenas de sites oficiais ou de terceiros confiáveis.

5. Posso ver seu passaporte, por favor?

Criminosos agem sem receios em leilões online e plataformas como eBay. E sim, podem roubar dinheiro de você independentemente de quem seja: vendedor ou comprador.

É por isso que você deve ser muito cuidadoso quando a outra parte solicita algo. Se essa pessoa quer um código por SMS “para provar algo”, seu código CVV2 ou alguma coisa estranha – não compartilhe. Ou pelo menos entre em contato com seu banco, que com certeza dirá o mesmo: não forneça seus dados.

6. Um milhão por semana!

Muitas pessoas querem ganhar dinheiro fácil, mas você tem que permancer calmo se não quiser se tornar uma vítima de outra pirâmide financeira online, ou um HYIP. Esteja certo: a maioria dos programas de investimento sem nome, que funcionam online (e off-line), vai acabar bem mais rápido do que você poderia retirar seu dinheiro.

7. Funções “Bônus”!

Existem esquemas que tem por objetivo usuário de torrents e sites com jogos piratas. Imagine: você está tentando baixar um livro ou filme de um site de torrents desconhecido. Nem precisamos explicar o porquê de isso ser uma ideia ruim, certo?

Existem muitos sites que imitam torrents, mas no lugar de arquivos pirateados espalham keyloggers, Trojans e ransomware – basicamente, todos os tipos de malware. Em termos de cibersegurança, é bem ruim baixar qualquer coisa de sites desconhecidos. Se você arriscar, verifique as extensões dos arquivos. Se você der de cara com um .exe no lugar do esperado .doc, .rtf, ou .torrent, você está sendo enganado. Na verdade, verificar todos os arquivos baixados de fontes desconhecidas com o antivírus é algo extremamente necessário.

Finalmente é importante dizer que todos os sites confiáveis tentam melhorar suas interfaces de modo a torna-las agradáveis ao usuário.
Se você der de cara com um site cheio de propaganda, spam e palavras incompreensíveis ou se insistentemente requerer seus dados pessoais – não o use. É fundamental também contar com uma boa solução de segurança no seu PC.

Fonte: Kaspersky blog