Como os hackers infectam computadores com ransomware

Como os hackers infectam computadores com ransomware

Compartilhar postagem

A Bitdefender detalha gateways típicos para ataques de extorsão e cinco maneiras pelas quais pequenas empresas usam hackers para infectar máquinas com ransomware: software pirata, phishing, cadeia de suprimentos, IoT e golpes de suporte técnico. 

Os ataques de ransomware agora são comuns. Na maioria das vezes, as empresas são visadas pelos invasores, porque é aí que o dinheiro acena. Mas isso não significa que usuários privados não sejam seguros. Os criminosos cibernéticos contam com renda em massa e contínua de quantias menores. Esses ataques contra os consumidores estão aumentando. As vítimas em potencial devem, portanto, conhecer os vetores de ataque mais importantes.

5 caminhos de um ataque típico de ransomware

O Bitdefender enumera abaixo cinco maneiras pelas quais os hackers espalham seu malware de criptografia de dados para o hardware das vítimas.

Sites Warez, torrents, software crackeado

Alguns dos locais mais comuns para se infectar com ransomware são sites de warez e torrents. Aqui, os usuários geralmente baixam conteúdo pirata ou pacotes de software não oficiais que não são verificados por fontes oficiais. Esses canais já questionáveis ​​são a oportunidade perfeita para o ransomware entrar sem ser notado. Um jogo de computador ou conteúdo de vídeo popular serve como uma fachada confiável para pacotes de software infectados usados ​​para instalar o próprio ransomware.

Solução: tire as mãos!

O software pirateado é fundamentalmente problemático e também abriga um risco incalculável de ransomware. Você só pode desaconselhar isso.

Phishing (e-mails)

Indiscutivelmente o vetor de ataque mais popular para todos os tipos de ataques cibernéticos, o phishing é um método comum para colocar ransomware em computadores. Os ataques estão se tornando cada vez mais profissionais e difíceis de serem reconhecidos por muitos usuários. É assim que os invasores constroem cópias enganosamente reais de sites legítimos. Como alternativa, eles usam mensagens de spam para induzir suas vítimas inocentes a clicar em um link para reivindicar um suposto prêmio ou baixar e abrir anexos.

Solução: verifique todas as ofertas

Os invasores costumam se entregar por meio de pequenos detalhes em sua identidade corporativa ou em correspondência. Um endereço incorreto pode ser uma pista importante. Também é aconselhável poder entrar em contato com a empresa de outra forma para descartar uma tentativa de fraude. Quanto mais atraente for a oferta, mais cuidadosos os usuários devem ter.

Supply Chain

Mas mesmo baixar o software oficial pode trazer uma desagradável surpresa de malware. Alguns invasores conseguem infectar a cadeia de suprimentos e, portanto, versões de software oficiais com ransomware por meio de uma vulnerabilidade no provedor de software oficial. Um exemplo possível seria players de vídeo freeware populares, como o VLC.

Isso parece improvável, mas acontece o tempo todo. O exemplo mais famoso é a variedade de ransomware KeRanger, que ataca principalmente Macs por meio de um cliente BitTorrent popular: em 2016, os hackers conseguiram hackear o The Transmission Project e infectaram a versão binária oficial do Transmission com o ransomware KeRanger. Graças ao certificado de segurança válido do Transmission, que o OS X verificou, os cibercriminosos conseguiram burlar a própria tecnologia antivírus XProtect do OS X. O próprio usuário instalou o aplicativo Transmission infectado por ransomware.

Solução: software de segurança

Talvez seja raro que os usuários ainda possam adquirir ransomware, mesmo que todas as precauções sejam tomadas. Para esses casos raros, mas caros, uma solução de segurança moderna no computador oferece a proteção necessária - independentemente do respectivo sistema operacional.

Dispositivos IoT desprotegidos

A Internet das Coisas, cada vez mais utilizada por usuários privados, também representa um risco. Um roteador sem patch ou mal configurado abre a porta para os computadores dos hackers. Os invasores usam a Internet para procurar automaticamente as vulnerabilidades do roteador e os respectivos sistemas instalados. Graças a ferramentas especiais, eles não precisam fazer muito com isso e podem atacar de forma automática e lucrativa um grande número de sistemas.

No entanto, ainda mais comuns são dispositivos de armazenamento de rede inadequadamente protegidos ou configurados incorretamente (Network Attached Storage/NAS). Recentemente, por exemplo, os usuários de dispositivos QNAP NAS têm sido cada vez mais alvo de invasores. Eles tiram proveito de compartilhamentos desprotegidos ou vulnerabilidades no próprio produto.

Solução: compra consciente da segurança

Em geral, quem utiliza esse tipo de hardware deve sempre observar as recomendações de segurança do fabricante e manter o firmware sempre atualizado. Se ambos ou os certificados de segurança não estiverem disponíveis, é melhor não comprar esses sistemas. Se houver motivos para acreditar que os invasores explorarão uma vulnerabilidade de dia zero, os usuários devem proteger o dispositivo por trás de um firewall e isolá-lo da Internet até que o problema seja resolvido.

Golpe de suporte técnico

Outra forma de espalhar ransomware é o chamado golpe de suporte técnico. Os fraudadores visam principalmente pessoas mais velhas e outros grupos-alvo vulneráveis. Eles convencem suas vítimas de que precisam de assistência técnica e que precisam conceder acesso remoto a seus computadores para esse fim.

Os golpistas de suporte técnico não usam ransomware real para lançar seus ataques de ransomware. Em vez disso, eles usam o Syskey, um componente obsoleto do Windows NT que criptografa o banco de dados do Security Account Manager (SAM) com uma chave RC128 de 4 bits. Ele só foi descontinuado décadas depois com o Windows 10 porque sua criptografia não era mais segura e também foi repetidamente mal utilizado para ataques de ransomware. Mas os usuários não devem ser enganados: os golpistas de suporte usam ransomware real e não perdem a oportunidade de criptografar seus dados.

Solução: Cuidado!

Desconfiança é metade da batalha para evitar tais ataques. O senso comum diz: Como regra, os problemas no PC são primeiro reconhecidos por você mesmo e uma ligação de alguém desconhecido é mais do que incomum. Provedores respeitáveis ​​não batem na porta dos consumidores sem serem solicitados. Quem conhece pessoas mais velhas ou jovens deve salientar que é melhor bloquear esses contatos desde o início. Se você tiver problemas, o suporte do fabricante ou a loja especializada é a escolha certa.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais