não seja refém do ransomware
Transcrição
não seja refém do ransomware
NÃO SEJA REFÉM DO RANSOMWARE Saiba mais em kaspersky.com/business A NOVA EXTORSÃO DIGITAL Ransomware é um mecanismo digital para a extorsão. O cenário de ataque mais comum é quando os dados das vítimas são criptografados. Para recuperá-los é exigido um resgate – um sequestro cibernético. Normalmente, os usuários dão muito valor aos seus dados. Por isso os cibercriminosos sabem que muitos estão dispostos a pagar para obtê-los de volta. No entanto, especialistas de segurança e autoridades afirmam que o pagamento do resgate é desaconselhável, principalmente por não garantir que os dados serão realmente descriptografados. A criptografia dos malwares atuais usa técnicas muitas vezes consideradas – até agora – inquebráveis. Por isso muitas vítimas enfrentam a decisão entre pagar ou perder esses arquivos para sempre. Este e-book oferece um panorama com as principais informações sobre o ransomware, tendências neste tipo de cibercrime e recomendações para ajudar sua empresa a não se tornar vítima. RANSOMWARE 101 Como os cibercriminosos percebem que Uma vez nas mãos dos criminosos, o a vítima está disposta a pagar pela Citroni pode ser difundido em liberação de seus preciosos arquivos, a computadores das vítimas usando o ocorrência de ransomware só cresce. exploit kit Angler. De acordo com o Vamos conhecer um cenário comum: a Threatpost, este ransomware especial vítima recebe um e-mail de "um amigo" inclui uma série de características com um executável anexado. Disfarçado incomuns, e os pesquisadores dizem como documento comum, o arquivo é que é o primeiro ransomware a utilizar a aberto, o que desencadeia o download rede Tor para comando e controle. imediato do malware de criptografia e os arquivos da vítima são codificados – os dados são “reféns” até que o resgate pela chave de decodificação seja pago. Não importa o método de infecção, as vítimas são comunicadas por meio de uma caixa de diálogo exigindo um pagamento para uma chave que Outro sofisticado mecanismo de malware descodifique os arquivos. De acordo de criptografia é entregue por meio do com a mensagem, elas têm 72 horas para Trojan Citroni, da família Zbot/Zeus, que enviar o resgate ou essa chave será pode ser comprado online por apenas US destruída para sempre. $ 3 mil. É um valor pequeno, já que em um único resgate o cibercriminoso pode ganhar milhares de dólares. 1. Threatpost, “Critroni Crypto Ransomware Seen Using Tor for Command and Control,” July, 2014, https://threatpost.com/critroni-cryptoransomware-seen-using-tor-for-command-and-control/107306 O RANSOMWARE É UM GRANDE NEGÓCIO Muitas vítimas pagam o resgate para recuperar seus arquivos criptografados. Provavelmente assumem que é apenas um ônus de fazer negócios na era digital. De acordo com o Threatpost, o "CryptoLocker, uma das variações mais famosas de ransomware, já infectou dezenas de milhares de máquinas e gerou milhões de dólares de receita para os criminosos responsáveis pelos ataques".2 A ameaça é crescente: a Kaspersky Security Network mostra que em 2013 foram registrados cerca de 2,8 milhões de ataques do tipo – nove vezes mais do que em 2012 – e as evidências sugerem que este número continuará a aumentar, porque muita gente está disposta a pagar o resgate. De acordo com pesquisa realizada pela Universidade de Kent, mais de 40% das vítimas do CryptoLocker concordaram em pagar para ter seus dados de volta. Um relatório da Dell SecureWorks mostra que esse malware fatura até US$ 30 milhões a cada 100 dias. Além disso, a incapacidade de decifrar arquivos criptografados pelos malwares atuais gera uma ameaça adicional – a falsa solução. Vítimas pesquisam na Internet em busca de qualquer ajuda e, por vezes, encontram softwares que prometem "devolver" os dados criptografados. Na melhor das hipóteses, é uma fraude vendendo uma solução inútil; na pior, a pessoa acaba infectada por outro malware. 2. Threatpost, “Critroni Crypto Ransomware Seen Using Tor for Command and Control,” July, 2014, https://threatpost.com/critroni-cryptoransomware-seen-using-tor-for-command-and-control/107306 De acordo com uma pesquisa conduzida pela Universidade de Kent, em fevereiro de 2014, mais de 40% das vítimas do Cryptolocker pagaram o resgate. A EVOLUÇÃO DO RANSOMWARE Os métodos dos criminosos estão cada vez mais sofisticados. O primeiro crypto malware usava um algoritmo de chave simétrica, com a mesma senha para encriptação e desincriptação. Em parceria com as fabricantes de antivírus, era possível recuperar os dados . Os cibercriminosos começaram então a implantar duas chaves — uma pública para codificar, e uma privada, para desencriptar. Um dos primeiros sistemas como esse a ser usado por criminosos foi chamado de RSA (por conta de Ron Rivest, Adi Shamir e Leonard Adleman, que descreveram o algoritmo primeiro). Em 2008, especialistas da Kaspersky Lab foram capazes de descobrir a senha de um RSA de 660-bit utilizado pelo Trojan GPCodr, mas os criadores atualizaram a chave para 1024-bits, tornando-a impossível de ser quebrada. Um dos mais recentes e perigosos tipo de crypto malware, o já mencionado CryptoLocker, também utiliza um algoritmo de senha pública. Depois que o computador é invadido, ele se conecta ao servidor de controle para baixar a chave pública, e a privada permanece disponível só para os autores do malware. Normalmente, a vítima tem até 72 horas para pagar o resgate antes que essa chave seja apagada. É impossível decifrar qualquer arquivo sem essa senha. Os produtos da Kaspersky Lab conseguem detectar esse Trojan e bloquear a invasão. Porém, se o sistema já estiver infectado, nada pode ser feito pelos arquivos corrompidos. “O CryptoLocker, uma das variantes mais famosas, já infectou dezenas de milhares de máquinas e gerou milhões de dólares para os criadores”3 3. Threatpost, “Critroni Crypto Ransomware Seen Using Tor for Command and Control,” July, 2014, https://threatpost.com/critronicrypto-ransomware-seen-using-tor-for-command-and-control/107306 DEFESA CONTRA O MALWARE De acordo com a Kaspersky Security Network, cerca 2.8 Milhões de cripto ataques ocorreram em 2013. É impossível decifrar arquivos codificados pelos malwares atuais de criptografia. Por isso, a única medida preventiva para manter os dados seguros é fazer backup. Mas um backup geral, mesmo que sempre atualizado, não é suficiente, pois deixa os arquivos alterados recentemente desprotegidos. Muitos tipos de ransomware são inteligentes o suficiente para também criptografar todos os backups capazes de localizar, incluindo aqueles salvos por meio de compartilhamentos de rede. É por isso que a Kaspersky Lab desenvolveu uma estratégia de segurança alternativa, com base no módulo de Observação do Sistema - System Watcher. NEM TODA SEGURANÇA É IGUAL A Kaspersky Lab oferece a melhor proteção no setor de defesa digital EM 2014, OS PRODUTOS DA KASPERSKY LAB PARTICIPARAM DE 93 TESTES E REVIEWS INDEPENDENTES. NOSSOS PRODUTOS GANHARAM 51 VEZES E ESTIVERAM 66 VEZES ENTRE OS TOP 3. A segurança da informação está no DNA da Kaspersky Lab. A Kaspersky Security Network (KSN) tem mais de 60 milhões de usuários em todo o mundo. Esta nuvem de 100% segurança processa mais de 600 000 pedidos a cada segundo. Usuários Kaspersky em todo o mundo fornecem informações em tempo real sobre ameaças detectadas e removidas. Estes dados e outros estudos são analisados por um grupo dos melhores 80% Score of TOP3 places VEJA A PESQUISA Kaspersky Lab 1st places – 51 Participation in 93 tests/reviews TOP 3 = 71% especialistas em segurança - o Global Research and Analysis Team. O foco principal desta equipe é a descoberta e análise de novas armas cibernéticas, juntamente com a Bitdefender 60% previsão de novos tipos de ameaça. Avira Kingsoft Por ser uma empresa puramente orientada para a tecnologia, mais de um terço de nossos funcionários está alocada em pesquisa e desenvolvimento. Todas as soluções da Kaspersky Lab são comprovadas por vários testes independentes. Em 2014, participamos de 93 testes e avaliações independentes. Sessenta e seis vezes, a ficamos Trend Micro G DATA Symantec Bullguard Sophos 20% AhnLab são desenvolvidas in-house em uma única base de código. A liderança e experiência Panda Security Tencent Threat Track (VIPRE) 0% 20 ESET Qihoo 360 40% 40 Microsoft Intel Security (McAfee) F-Secure AVG Avast 60 No. of independent tests/reviews 80 100 entre os top 3, e 51 vezes, em primeiro lugar. * Notes: According to summary results of independent tests in 2014 for corporate, consumer and mobile products. Summary includes tests conducted by the following independent test labs and magazines: AV-Comparatives, AV-Test, Dennis Technology Labs, MRG Effitas, NSS Labs, PC Security Labs, VirusBulletin. The size of the bubble reflects the number of 1st places achieved. PROTEJA SEU NEGÓCIO AGORA SOBRE A KASPERSKY LAB BAIXE UM TRIAL JÁ ACOMPANHE A KASPERSKY NAS REDES A Kaspersky Lab é a maior fabricante do mundo de capital fechado de soluções de proteção endpoint. A empresa está classificada entre as quatro melhores do mundo no quesito fornecedores de soluções de segurança para usuários de endpoint.* Ao longo de seus mais de 18 anos de história, temos desenvolvido soluções inovadoras em segurança cibernética e fornece produtos e serviços de segurança digital eficazes e inteligentes para combater ameaças nas grandes, pequenas e médias empresas e consumidor final. A Kaspersky Lab, registrada no Reino Unido, opera em quase 200 países e fornece proteção para mais de 400 milhões de usuários em todo o mundo. Para saber mais, entre em contato conosco. Acesse nosso YouTube Visite nosso Facebook Leia nosso blog Siga-nos no Twitter Saiba mais em kaspersky.com/business Junte-se ao LinkedIn Visite o Knowledge Center * A empresa foi classificada em quarto lugar na classificação do “IDC Worldwide Endpoint Security Revenue em 2013. A avaliação foi publicada no relatório da IDC "Worldwide Endpoint Security 2014-2018 Forecast e 2013 Vendor Shares" (IDC # 250210, agosto de 2014). Os fornecedores de software do relatório foram classificados de acordo com os lucros das vendas de soluções de segurança de endpoint, em 2013.
Documentos relacionados
ALERTA DE SEGURANÇA - Kaspersky Lab – Newsroom Europe.
e níveis de detecção mais elevados da indústria, tanto para utilizadores particulares, pequenas e médias empresas e grandes corporações, como para ou ambiente informático móvel. A tecnologia da Kas...
Leia maisClique aqui para baixar a apresentação
mobile products. • Summary includes tests conducted by the following independent test labs and magazines: Test labs: AV-Comparatives, AV-Test, Dennis Technology Labs, MRG Effitas, NSS Labs, PC Secu...
Leia mais