Dualcon - Serviços Gerenciados, Contrato de Manutenção, Suporte, Assistência Técnica em Novo Hamburgo

telefone (51) 3038-3333 Ramal 1381

listNotícias

Ransomware - Bloqueio da informação

Sem dúvida alguma, os ataques de hackers viraram manchetes de sites e até mesmo notícias em programas de TV nestes últimos meses, algo como nunca visto. Estes ataques, chamados de ransomware, tem como único objetivo ganhar dinheiro e não interessa se o atacado é uma grande empresa ou um simples usuário comum. Nós já presenciamos ataques a empresas, onde tiveram todos os dados “sequestrados” até a uma pessoa que teve o trabalho de conclusão afetado.

 

O que é: nada mais é do que um programa, ou melhor definido como um malware, que criptografa arquivos tornando-os indisponíveis. Somente a pessoa de posse da chave de descriptografia para tornar o arquivo novamente disponível, normalmente de posse do atacante. O alvo do processo são os arquivos de dados do atacado tais como planilhas, documentos de texto, banco de dados, imagens .... Quando ocorre o ataque, além da criptografia dos dados é gravado arquivos com as informações referente ao ataque e de como entrar em contato com o atacante.

 

Como o ocorre o ataque? já presenciamos duas formas básicas de ataque. A mais comum é o atacado receber um e-mail com um link ou arquivo anexo que quando acionados fazem o download de um arquivo. Normalmente esse primeiro arquivo não é o malware que criptografa os arquivos e sim um programa que faz o download e a instalação do malware que irá criptografar os arquivos. A segunda forma, é o atacante conseguir o acesso direto a estação ou servidor com o acesso remoto habilitado. Neste processo o atacante primeiramente identifica a disponibilidade do acesso remoto, através do que chamamos de escaneamento de porta, e depois testa diversas combinações de usuário e senha nos computadores que foram identificados com o acesso remoto habilitado. Todo esse processo é feito de forma “automática” através de um programa que fica continuamente em execução testando diversos computadores. Depois de conseguir o acesso o atacante analisa o ambiente, faz a instalação do malware e executa-o de forma manual. Essa é a pior forma do ataque, porque dá maior poder ao atacante já que ele analisa primeiro ambiente. Dependendo do nível de acesso conseguido ele pode saber como o backup é feito, onde e quais são os principais arquivos dados para somente depois de dias, ou até mesmo semanas, disparar o ataque definitivo com o maior estrago possível.

 

Como evitar, ou melhor tentar evitar o ataque? fique atento às nossas dicas como fechar acessos remotos desnecessários, verificar o nível de permissão dos arquivos no computador, fazer backup com periodicidade, verificar a possibilidade de instalação de um bom anti-virus (mantendo o mesmo atualizado e com análise comportamental), atualização constante do sistema operacional e programas de uso constante, verificar o comportamento dos usuários e pensar na possibilidade de contratação de um profissional especializado para fazer uma análise e proteger o sistema como um todo.

 

Depois de atacado, o que fazer? A DualCon tem larga experiência com este tipo de ataque e conta com uma equipe de profissionais qualificados para buscar a solução mais adequada para este problema. Entre em contato conosco.

Mais notícias

"PETYA"- Mais um ataque de Ransomware

Ataque direcionado de Ransomware que está infectando empresas pelo mundo