Ransomware: evite o “sequestro” de arquivos e a exigência de pagamento do resgate

ransomware-evite -o-sequestro

Ações de malwares originados por programas maliciosos infelizmente estão cada vez mais presentes em computadores que não estão protegidos com uma solução adequada de antivírus.

Uma nova praga digital chamada de ransomware aproveita a vulnerabilidade de equipamentos desprotegidos.  Este tipo de malware está popular entre os cibercriminosos por se tratar de um negócio muito rentável que age através de um plano de extorsão que resulta em ganho de dinheiro fácil e rápido.

O golpe dos cibercriminosos é infectar os computadores dos usuários através de aplicativos maliciosos baixados no equipamento, assim efetuam o bloqueio de acesso aos seus arquivos, chantageiam com um preço de resgaste para o desbloqueio, e as vítimas que tornam-se reféns da falta de seus arquivos e dependência dos mesmos acabam desembolsando a quantia exigida.

Este bloqueio tratado como um “sequestro” de arquivos é criptografado pelos cibercriminosos que oferecem as chaves de decodificação como forma de resgate, conhecido também como cryptoware.

Hoje podemos considerar este malware como um dos problemas que mais têm causado transtornos na segurança da tecnologia da informação, e se propaga diariamente com suas variantes identificadas como CTB-Locker, TorrentLocker, CryptoLocker, Cryptowall, PrisonLocker, TeslaCrypt, CoinVault, entre outras que a cada momento são desvendadas.

Inclusive ontem foi veiculado no programa de televisão, o Fantástico da Rede Globo, casos que demonstram o modo que os usuários tornaram-se alvo de ataques deste malware, você pode assistir esta reportagem completa, clique aqui.

Uma das medidas que devem ser tomadas para se proteger do ransomware é realizar a rotina de backups de todos os seus arquivos diariamente. A TND Brasil dispõe das melhores soluções de cópia de segurança e recuperação de arquivos.

Além disso, também oferece os produtos da Kaspersky que são eficazes no controle e proteção do seu ambiente de TI, onde barram as vulnerabilidades nos servidores, estações de trabalho e se estendem até smartphones e tablets. Se for detectada alguma alteração anormal sobre seus arquivos, o Kaspersky cria imediatamente novas cópias desses arquivos para impedir a ação do “sequestro” sobre os mesmos. Na sequência verifica o programa que tenta modificar os arquivos, e se confirmada a suspeita ele é totalmente inibido e bloqueado.
 
Clique aqui e contate a TND Brasil para saber como proteger seus computadores do ransomware.
 

Fraude através de boletos bancários cobra multa falsa de trânsito

Segurança TND

De acordo com uma recente descoberta dos analistas da Kaspersky Lab, empresa de segurança e proteção digital, cibercriminosos no Brasil estão enviando pelos Correios boletos bancários fraudulentos para roubar dinheiro dos motoristas de veículos como se fossem infrações reais cometidas no trânsito.

Utilizando uma cópia da base de dados do Departamento Estadual de Trânsito (DETRAN), que hoje chega até ser vendida em websites, os golpistas geram as multas falsas com dados íntegros dos proprietários tais como nome e endereço completo, e em alguns casos até publicam no boleto a foto do veículo para representar o documento com a maior veracidade possível.

A Kaspersky Lab informou que o volume de tentativas sobre este golpe tem crescido anualmente, e assim fez com que a maioria dos sites do DETRAN de cada estado brasileiro divulgasse alertas e orientações à população sobre os riscos e precauções a serem tomados.

Para que você não acabe sendo vítima deste golpe, deve-se considerar que nenhum órgão de trânsito brasileiro envia multas através de correio eletrônico (e-mail), ignorar qualquer mensagem sobre este assunto, inclusive nunca clique em link ou anexo no corpo do e-mail.

Além disso, caso receba uma multa de trânsito pelos Correios, todos os campos do documento devem ser checados e conciliados com o site do Detran de sua localidade através do número da placa e RENAVAM do seu veículo, que é o Registro Nacional de Veículos Automotores.

Por fim, mantenha uma proteção sobre os dados armazenados em seu computador ou dispositivo eletrônico contra trojans, pois os mesmos trazem risco de captura de todos os tipos de informações tais como a CNH (Carteira Nacional de Habilitação), Registro de Veículos, CPF, RG, entre outros, quando digitalizados e salvados no equipamento do usuário.

A TND Brasil pode lhe ajudar em evitar estes tipos de golpes, clique aqui e contate agora mesmo para saber mais sobre as soluções de segurança e proteção de seus dados armazenados em qualquer dispositivo eletrônico.

Novo vírus rouba dados de computadores mesmo quando desconectados com a internet

virus

De acordo com um grupo de pesquisadores israelenses da Universidade Ben-Gurion do Negev, localizada na região de Be’er Sheva, acaba de ser criado um vírus com a capacidade de roubar dados de computadores mesmo sem estarem conectados com a rede de internet, onde a técnica na verdade é extrair os dados da máquina partindo simplesmente de um telefone celular.
 

Yisrael Mirsky, estudante de doutorado da Universidade e co-autor do estudo, explica que a infecção do malware tem início do seu processo através da transmissão com um pendrive.
 
Assim que executado, o vírus cria uma série de instruções que trafegam entre a CPU e a memória do computador. Na sequência são disparadas emissões de rádio nas frequências GSM, 4G (LTE) ou UMTS que se propagam até serem recebidas por um aparelho celular que ao executar um aplicativo específico capta essas frequências e acaba interceptando os dados do computador.
 
A transmissão do vírus é feita em pequenos pacotes de dados, chegando a aproximadamente um ou dois bits a cada segundo. Mesmo considerando-se baixa essa quantidade, já é suficiente para roubar senhas e informações sigilosas.
 
No estudo foi utilizado um antigo telefone celular da marca Motorola modelo C123, que possui mais de nove anos, onde os técnicos conseguiram capturar os dados de um computador sem conexão com a internet a uma distância média de cinco metros. No caso de se utilizar aparelhos celulares mais modernos, dispondo inclusive de antenas mais potentes, o desempenho da velocidade de transmissão deve crescer consideravelmente, já com um novo receptor projetado, resultaria da extração de mil bits por segundo calculados a uma distância limitada de 30 metros.
 
Esta pesquisa será apresentada nesta semana durante o 24ª Simpósio de Segurança USENIX, na cidade americana de Washington DC, como sendo a primeira a mostrar que é possível roubar dados com origem em malwares entre um computador e o telefone de celular.

Vulnerabilidade VENOM pode gerar falha de segurança em ambientes virtualizados

Vulnerabilidade VENOM pode gerar falha de segurança em ambientes virtualizados

Foi relatado recentemente sobre um bug de segurança grave que pode atingir os ambientes computacionais virtualizados de corporações e datacenters em todo o mundo através da vulnerabilidade conhecida como VENOM (sigla do inglês, Virtualized Environment Neglected Operations Manipulation – Manipulação de Operações Negligenciadas em Ambiente Virtualizado), que trata especificamente de uma área negligenciada do sistema nas plataformas Xen, KVM , VirtualBox da Oracle e o cliente nativo QEMU (de código aberto).
 
Nos casos de VMware, Microsoft Hyper-V e Bochs não apresentam essa falha, que tem sua origem em grande parte dos ambientes que agrupam diferentes serviços e clientes no mesmo servidor, e para separá-los, utilizam as soluções de máquinas virtuais (origem da sigla VM, do inglês, Virtual Machine).
 
O ataque do cibercriminoso, tendo como requisito que o mesmo possua privilégios administrativos no sistema operacional virtualizado, pode partir da unidade virtual de disquete entre a comunicação da porta de entrada e saída do seu controlador, que na maioria das vezes é ignorado pelo gestor da rede, e assim disparar comandos de ler, gravar, procurar, formatar, entre outros, atingindo o host com uma pane para comprometer suas instâncias.
 
Na sequência da ação do invasor, poderão ser propagados ataques de movimento lateral contra o ambiente do host, atingindo e pondo em risco demais hosts e instâncias virtuais, além de assumir o controle e lançar outros ataques na rede.
 
Apesar desta falha já ter sido identificada desde o ano de 2004, os fabricantes evitaram comentar da sua existência até hoje, pois até então não dispunham de uma correção definitiva, que agora finalmente está solucionada.