Home Dicas Se Protegendo contra Ransomware – CISA

Se Protegendo contra Ransomware – CISA

por - TI Forense

O que é ransomware?

O ransomware é um tipo de ameaça de malware que os agentes usam para infectar computadores e criptografar arquivos de computador até que um resgate seja pago.

Após a infecção inicial, o ransomware tentará se espalhar para os sistemas conectados, incluindo unidades de armazenamento compartilhadas e outros computadores acessíveis.

Se as demandas de resgate do agente de ameaça não forem atendidas (ou seja, se a vítima não pagar o resgate), os arquivos ou dados criptografados geralmente permanecerão criptografados e indisponíveis para a vítima. Mesmo depois que um resgate foi pago para desbloquear arquivos criptografados, os agentes de ameaças às vezes exigem pagamentos adicionais, excluem os dados da vítima, se recusam a descriptografar os dados ou recusam fornecer uma chave de descriptografia funcional para restaurar o acesso da vítima. O Governo Federal não suporta o pagamento de demandas de ransomware.

Como o ransomware funciona?

O Ransomware identifica as unidades em um sistema infectado e começa a criptografar os arquivos em cada unidade. O ransomware geralmente adiciona uma extensão aos arquivos criptografados, como .aaa, .micro, .encrypted, .ttt, .xyz, .zzz, .locky, .crypt, .cryptolocker, .vault ou .petya, para mostrar que os arquivos foram criptografados – a extensão de arquivo usada é exclusiva do tipo de ransomware.

Uma vez que o ransomware tenha concluído a criptografia de arquivos, ele cria e exibe um arquivo ou arquivos contendo instruções sobre como a vítima pode pagar o resgate. Se a vítima pagar o resgate, o agente de ameaça pode fornecer uma chave criptográfica que a vítima pode usar para desbloquear os arquivos, tornando-os acessíveis.

Como o ransomware é entregue?

O ransomware é comumente oferecido por meio de e-mails de phishing ou por meio de “downloads automáticos”. Os e-mails de phishing geralmente são enviados de uma organização legítima ou conhecidos pela vítima e induzem o usuário a clicar em um link malicioso ou abrir um arquivo malicioso. anexo. Um “download drive-by” é um programa que é baixado automaticamente da Internet sem o consentimento do usuário ou, muitas vezes, sem o conhecimento deles. É possível que o código malicioso seja executado após o download, sem interação do usuário. Depois que o código malicioso é executado, o computador é infectado pelo ransomware.

O que posso fazer para proteger meus dados e redes?

Faça o backup do seu computador. Realize backups freqüentes do seu sistema e de outros arquivos importantes, e verifique seus backups regularmente. Se o seu computador for infectado pelo ransomware, você poderá restaurar o sistema ao estado anterior usando seus backups.

Armazene seus backups separadamente. A melhor prática é armazenar seus backups em um dispositivo separado que não possa ser acessado de uma rede, como em um disco rígido externo. Quando o backup estiver concluído, desconecte o disco rígido externo ou o dispositivo separado da rede ou do computador.

Treine sua organização. As organizações devem garantir que forneçam treinamento de conscientização sobre segurança cibernética para seu pessoal. Idealmente, as organizações terão sessões regulares e obrigatórias de treinamento de conscientização sobre segurança cibernética para garantir que seus funcionários sejam informados sobre as atuais ameaças à cibersegurança e as técnicas dos agentes de ameaça. Para melhorar a conscientização da força de trabalho, as organizações podem testar sua equipe com avaliações de phishing que simulam e-mails de phishing do mundo real.

O que posso fazer para evitar infecções por ransomware?

Atualize e corrija seu computador. Assegure-se de que seus aplicativos e sistemas operacionais (SOs) tenham sido atualizados com os patches mais recentes. Aplicativos vulneráveis ​​e sistemas operacionais são o alvo da maioria dos ataques de ransomware.

Tenha cuidado com links e ao entrar em endereços de sites. Tenha cuidado ao clicar diretamente nos links em e-mails, mesmo que o remetente pareça ser alguém que você conhece. Tente verificar de forma independente os endereços de websites (por exemplo, entre em contato com o helpdesk da sua organização, pesquise na Internet pelo site da organização do remetente ou o tópico mencionado no e-mail).

Preste atenção aos endereços do site em que você clica, bem como àqueles que você digita. Geralmente, os endereços de sites maliciosos são quase idênticos a sites legítimos, geralmente usando uma pequena variação na ortografia ou em um domínio diferente (por exemplo, .com em vez de .net).

Abra anexos de email com cuidado. Tenha cuidado ao abrir anexos de e-mail, mesmo de remetentes que você acha que conhece, especialmente quando os anexos são arquivos compactados ou arquivos ZIP.

Mantenha suas informações pessoais seguras. Verifique a segurança de um site para garantir que as informações que você envia sejam criptografadas antes de fornecê-las.

Verifique os remetentes de email. Se você não tiver certeza se um e-mail é legítimo, tente confirmar a legitimidade do e-mail entrando em contato diretamente com o remetente. Não clique em nenhum link no email. Se possível, use um e-mail anterior (legítimo) para garantir que as informações de contato que você tem para o remetente sejam autênticas antes de contatá-las.

Fonte: https://www.us-cert.gov/ncas/tips/ST19-001

 

Artigos Similares

Deixe seu comentário