Os seis tipos mais amedrontadores de Ransomwawre

Nenhuma outra ameaça online é tão assustadora quanto o ransomware. Apesar de existirem diversos tipos de ransomware, em geral todos eles bloqueiam os arquivos de um computador e os mantêm com reféns até o resgate ser pago.

Somente no primeiro semestre de 2016, houve um aumento de 172 por cento no número de novas famílias de ransomware. Segue listado a seguir algumas das ameaças de ransomware mais amedrontadoras com as quais você deve tomar muito cuidado.

Jigsawjigsaw

Inspirado na série de filmes ‘Jogos Mortais’, Billy saúda os usuários infectados com um aviso – pague ou lide com as consequências. Os criminosos por trás destes ataques deletam os arquivos pouco a pouco até que o resgate seja pago.

Cerbercerber

ATENÇÃO ATENÇÃO: SEUS DOCUMENTOS, FOTOS E OUTROS ARQUIVOS FORAM CRIPTOGRAFADOS. Embora existam diversas variações do Cerber, a versão original é a mais assustadora – conversando com suas vítimas para alertá-los da infecção.

Micropmicrop

Este ransomware insulta as vítimas, colocando a culpa nelas , e presume que elas sabem como realizar o pagamento. Além disso, a pessoa mascarada é suficiente para assustar – assim como o valor do resgate, de quase US$ 29 mil dólares.

Crysiscrysis

Esta família de ransomware consegue criptografar 185 tipos de arquivo e deletar os backups, fazendo com que as vítimas só consigam recuperar seus arquivos se pagarem o resgate. Este ransomware usa protocolos remotos do computador para vasculhar os sistemas, escalar privilégios e criptografar os arquivos mais valiosos para garantir que as empresas paguem o resgate.

CryLockercrylocker

Com um nome que combina com sua identidade, o CryLocker brinca com as emoções das vítimas, mudando as extensões dos arquivos criptografados para .CRY e encoraja as pessoas a comprar sua felicidade em vez de chorar pelo leite derramado.

Stampadostampado

Este pop-up parece bastante inofensivo até que você leia o recado. A cada seis horas um arquivo aleatório é excluído permanentemente e depois de 96 horas a chave de decodificação desaparece para sempre. Esses bandidos querem fazer que as vítimas paguem rapidamente.

Soluções e Mitigação

Fazer o backup dos arquivos ainda é a solução mais viável e completa para se proteger contra ransomwares. Lembre-se da regra 3-2-1: 3 cópias armazenadas em dois dispositivos diferentes e outra em um local seguro.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Trend Micro blog

Conheça os diferentes tipo de malware

Se a internet está próxima de completar 20 anos de existência, os malwares seguem na mesma idade, causando muita dor de cabeça para um bom número de usuários e vários milhões de dólares em prejuízos para as empresas. Boa parte deles é propagado através de arquivos executáveis (os .exe ou .msi que baixamos da internet, que possuem um código malicioso incorporado ao programa original. Basta executar a aplicação para que o malware entre em ação.

Alguns deles são capazes de se auto-replicar, criando cópias de si mesmos e sendo compartilhados pela internet, infectando milhares ou até milhões de computadores em poucos dias. Um bom exemplo são os worms, que não precisam da interação do usuário para invadir todos os computadores de uma rede local e, em muitos casos, todos os computadores que essa rede puder vir a trocar arquivos.
Trojans, por outro lado, não são capazes de se auto-replicar, mas nem por isso deixam de ser perigosos. Em uma referência ao famoso episódio “Cavalo de Tróia” de Ilíada (Homero), o usuário tem a impressão de que um determinado arquivo se trata de algo inofensivo, dando permissões de administrador (a famosa tela que pergunta se o usuário realmente deseja executar algo), e instalando-o. Em pouco tempo, pode ter seus dados deletados, roubados, o sistema operacional comprometido ou até mesmo o disco rígido inteiro apagado, dentre outras possíveis consequências.

Há cerca de 10 anos, se o navegador e sistema operacional estivessem atualizados, e se tivéssemos um antivírus e algum cuidado ao acessar alguns sites na internet, nossas chances de contaminação eram bastante baixas. Hoje temos que lidar com um novo conceito chamado de “ameaça combinada”, que une vírus, worm, trojan e outros em um só pacote bastante difícil de se detectar, além de modificações e camuflagem de malwares já existentes através de packers.
Conheça melhor o que cada uma dessas ameaças é e como funciona, assim como alguns conceitos de segurança importantes nos dias de hoje. Confira!

Backdoor

Traduzido do inglês como “porta dos fundos”, esta técnica é bastante utilizada por cybercriminosos para ganhar acesso a um sistema e infectá-lo, ignorando as defesas do sistema através de uma falha não documentada do sistema operacional, programa ou na rede onde o computador está instalado.
Por exemplo, podemos ter nosso sistema operacional atualizado com todos os patches de segurança devidamente atualizados e um antivírus eficiente e com base de dados também atualizada, mas um criminoso pode simplesmente ignorar ambos e acessar nossas máquinas através de um programa com falhas de segurança. Por isso vemos com uma certa frequência sites de tecnologia publicarem notas sobre uma ou outra aplicação que deixa a máquina vulnerável, como o Java ou Flash.

Ladrões de informação

Neste grupo entram os keyloggers e memory scrapers, malwares desenvolvidos com o objetivo específico de roubar informações pessoais do usuário, como senhas de banco, dados pessoais e informações sigilosas, não fazendo nenhum mal para o sistema.
Os keyloggers basicamente gravam todas as teclas digitadas pelo usuários e enviam para o criminoso sempre que tiver oportunidade. Por exemplo, se nos dados enviados consta o endereço do seu banco, é muito provável que os próximos caracteres serão os dados da conta e senha do cartão.
Os memory scrapers são um pouco mais genéricos, gravando as informações que estão contidas na memória RAM do sistema. O motivo? Os dados processados lá não possuem nenhum tipo de encriptação, e por isso qualquer informação útil é facilmente identificada.

Worms
Enquanto um vírus comum precisa de um programa hospedeiro para se propagar, o worm (ou verme, em português) é um pacote completo auto-replicador, sendo projetado para tomar decisões de como quebrar as falhas de segurança de um sistema e agir de forma completamente autônoma, decidindo quando enviar um e-mail com informações importantes para o invasor, por exemplo.
Quando um usuário tem a sua máquina infectada por um worm, qualquer outra que esteja conectada à rede está igualmente vunerável. Detectá-lo é possível somente através de modos indiretos, como lentidão no PC e na conexão com a internet, ou mesmo com vários programas abrindo ao mesmo tempo sem a interação do usuário.

Ransomware

img

Malware que está se tornando bastante comum, o ransomware trava o computador do usuário até que ele pague um resgate para ter o controle de seus dados de volta, e normalmente o valor não é baixo. Com isso, o dono do computador não possui acesso aos seus próprios arquivos, que normalmente ficam encriptados, e a única solução é pagar o valor cobrado para não perder dados importantes.
Alguns podem pensar que basta simplesmente formatar a máquina, mas os principais alvos desse tipo de ataque são pessoas que realmente necessitam preservá-los – já que em muitas máquinas estão armazenadas informações de empresas que, se utilizadas, podem causar inúmeros transtornos. O grande problema é que, em muitas vezes, o invasor não devolve o controle para o usuário mesmo após o pagamento da “taxa”.

Trojans de acesso remoto

Trojans (RAT – Remote Access Trojans) podem ser considerados como uma evolução das backdoors, fornecendo ao invasor uma interface gráfica com várias opções para comprometer o acesso do usuário. Muitos computadores são infectados sem grandes consequências, já que naquele momento não há nada que interesse ao invasor, que só fica monitorando as atividades realizadas.
Quando é detectado algo interessante, como o acesso à rede de uma empresa ou ao site de um banco, o criminoso pode monitorar e capturar os dados descobertos. Em muitos casos, quando o usuário não faz nada de “interessante”, o criminoso simplesmente danifica ou mesmo inutiliza a máquina.

Como identificar sinais da presença de malwares no seu computador

E como saber se o sistema está infectado? Bom, o computador começa a dar alguns sinais de que não está funcionando como deveria, então aqui vai uma lista de alguns comportamentos fora do comum que o usuário passa a experimentar:

√ Começam a aparecer mensagens de erros completamente fora do padrão, como um problema no bloco de notas que necessita de uma reinicialização do sistema.

√ Algumas pastas e arquivos desaparecem ou são transportados para outros locais sem a interação do usuário.

√ O computador trava e passa a funcionar com uma velocidade muito abaixo do que estamos acostumados, e às vezes a tela até mesmo pisca.

√ Programas são iniciados sem que o usuário queira.

√ A página inicial do seu mecanismo de busca (como o Google ou Bing) muda sem que você altere manualmente, assim como algumas Toobars são instaladas. Em muitos casos são adwares, mas pode ser qualquer tipo de malware. Se isso acontece com a sua máquina é melhor parar de utilizar o programa que causou isso e também de fazer downloads no site onde ele estava disponível.

√ O navegador começa a apresentar comportamentos estranhos, e algumas páginas se recusam a fechar.

√ Aparecem pop-ups com propagandas de antivirus. Acreditem, são todos fraudes.

Falhas comuns

Como dissemos acima, um computador bem configurado com um bom antivírus ainda está suscetível a falhas de outras aplicações, em geral aquelas que funcionam no navegador. O campeão é o HTML lado a lado com o Javascript, responsáveis por mais de 4 milhões de computadores infectados somente no primeiro trimestre de 2012, segundo um relatório de Inteligência e Segurança da Microsoft. Abaixo, veja a quantidade de computadores infectados registrados no período:

img1

Geração atual de malwares

Atualmente, um malware pode infectar milhares de máquinas sem qualquer ação por parte do usuário. Em alguns casos basta visitar um website infectado por algum código malicioso para que ele mesmo encontre alguma falha do navegador ou plugin, mesmo sem nenhum clique adicional. Os fabricantes de browsers levam semanas ou mesmo meses para corrigir essas falhas (por isso é importante utilizar sempre uma versão mais recente), dando tempo o suficiente para propagar esses malwares.
Os sistemas operacionais atuais, como Windows Vista, 7 e 8, estão relativamente mais seguros do que as versões anteriores, já que o UAC (User Account Control, aquela janela que pergunta se o usuário realmente deseja executar aquela aplicação) bloqueia a instalação de um programa sem a permissão do usuário. Porém, grande parte dos usuários costuma ignorar essa janela ou mesmo desativá-la no Painel de Controle, o que serve de prato cheio para os cibercriminosos.

img2

E como ficar protegido dessas ameaças?

As informações acima podem deixar muitos usuários assustados, mas com algumas precauções é possível minimizar bastante os riscos. Naturalmente, atualizar tanto o sistema operacional quanto o antivírus é o primeiro passo de qualquer computador, assim como utilizar as versões mais recentes de todos os programas, em especial dos navegadores, e assim ter acesso a todos os patches de segurança disponibilizados pelos fabricantes destes softwares.
Além disso, é extremamente importante ter cuidado na hora de navegar na internet, principalmente pelos sites “underground”, como compartilhamento de arquivos e pornografia. Nesses ambientes, cada clique representa um grande risco. No caso dos e-mails, mensagens como “Fotos da festa de ontem” ou “Entre neste link e concorra a um prêmio de US$ 1 milhão” estão entre as principais causas de infecção atualmente. Para detectar tais ameaças é necessário ver para onde o link está realmente encaminhando o usuário.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta matéria.

Fonte: Canaltech