• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Os hackers estão fazendo ransomware personalizado para atingir os mais lucrativos e vulneráveis
    p Crédito CC0:domínio público

    p Depois que um ransomware obtém suas informações valiosas, há muito pouco que você possa fazer para recuperá-lo, a não ser atender às exigências do invasor. Ransomware, um tipo de malware que exige resgate de um computador, tornou-se particularmente prevalente nos últimos anos e a criptografia virtualmente inquebrável o tornou uma força ainda mais poderosa. p O ransomware é normalmente entregue por botnets poderosos usados ​​para enviar milhões de e-mails maliciosos para vítimas alvejadas aleatoriamente. O objetivo é extorquir quantias relativamente pequenas de dinheiro (normalmente £ 300- £ 500, mas mais recentemente) de tantas vítimas quanto possível. Mas, de acordo com policiais que entrevistamos unidades de crimes cibernéticos do Reino Unido, Os ataques de ransomware estão se tornando cada vez mais direcionados a vítimas de alto valor. Geralmente são empresas que podem pagar grandes quantias de dinheiro, até £ 1, 000, 000 para obter seus dados de volta.

    p Em 2017 e 2018, houve um aumento nesses ataques de ransomware direcionados a empresas do Reino Unido. Os invasores usam cada vez mais softwares para pesquisar computadores e servidores vulneráveis ​​e, em seguida, usam várias técnicas para penetrá-los. Mais comumente, os perpetradores usam ataques de força bruta (usando software para tentar repetidamente diferentes senhas para encontrar a correta), frequentemente em sistemas que permitem operar computadores remotamente.

    p Se os invasores obtiverem acesso, eles tentarão infectar outras máquinas na rede e coletar informações essenciais sobre as operações de negócios da empresa, Infraestrutura de TI e outras vulnerabilidades potenciais. Essas vulnerabilidades podem incluir quando as redes não são efetivamente segregadas em partes diferentes, ou não são projetados de uma forma que os torna fáceis de monitorar (visibilidade da rede), ou têm senhas de administração fracas.

    p Eles então carregam o ransomware, que criptografa dados valiosos e envia uma nota de resgate. Usando informações como o tamanho da empresa, volume de negócios e lucros, os invasores então estimarão o valor que a empresa pode pagar e adaptarão sua demanda de resgate de acordo. O pagamento é normalmente solicitado em criptomoeda e geralmente entre 35 e 100 bitcoins (valor no momento da publicação £ 100, 000– £ 288, 000).

    p De acordo com os policiais com quem falamos, outro método de ataque popular é o "spear phishing" ou "big game hunting". Isso envolve pesquisar pessoas específicas que lidam com finanças em uma empresa e enviar a elas um e-mail que finge ser de outro funcionário. O e-mail vai fabricar uma história que incentiva o destinatário a abrir um anexo, normalmente um documento do Word ou Excel contendo código malicioso.

    p Esses tipos de ataques direcionados são normalmente realizados por grupos profissionais motivados exclusivamente pelo lucro, embora alguns ataques busquem interromper negócios ou infraestrutura. Esses grupos criminosos são altamente organizados e suas atividades evoluem constantemente. Eles são metódicos, meticuloso e criativo na extorsão de dinheiro.

    p Por exemplo, ataques de ransomware tradicionais pedem uma quantia fixa como parte de uma mensagem inicial de intimidação, às vezes acompanhado por um relógio de contagem regressiva. Mas em ataques mais direcionados, Os perpetradores geralmente colocam um arquivo de "prova de vida" no computador da vítima para demonstrar que controlam os dados. Eles também enviarão detalhes de contato e pagamento para liberação dos dados, mas também abre um processo de negociação difícil, que às vezes é automatizado, para extrair o máximo de dinheiro possível.

    p De acordo com a polícia, os criminosos geralmente preferem ter como alvo empresas totalmente digitalizadas que dependem altamente de TI e dados. Eles tendem a favorecer as pequenas e médias empresas e evitar as grandes corporações com segurança mais avançada. As grandes empresas também têm maior probabilidade de atrair a atenção da mídia, o que poderia levar a um maior interesse da polícia e interrupções significativas nas operações criminosas.

    p Como se proteger

    p Então, o que pode ser feito para lutar contra esses ataques? Nosso trabalho faz parte do projeto multiuniversitário de pesquisa EMPHASIS, que estuda o econômico, impacto social e psicológico do ransomware. Os dados (ainda não publicados) coletados por EMPHASIS indicam que a fraca segurança cibernética nas organizações afetadas é a principal razão pela qual os cibercriminosos têm tido tanto sucesso em extorquir dinheiro deles.

    p Uma maneira de melhorar essa situação seria proteger melhor o acesso ao computador remoto. Isso pode ser feito desativando o sistema quando não estiver em uso, e usando senhas mais fortes e autenticação em duas etapas (quando uma segunda, é necessário um código gerado especialmente para fazer o login junto com uma senha). Ou alternativamente, mudar para uma rede privada virtual, que conecta máquinas via internet como se estivessem em uma rede privada.

    p Quando entrevistamos o pesquisador de crimes cibernéticos Bob McArdle, da empresa de segurança de TI Trend Micro, ele avisou que filtros de e-mail e software antivírus contendo proteção de ransomware dedicada são vitais. As empresas também devem fazer backups regulares de seus dados, para que não importe se alguém apreende o original. Os backups devem ser testados e armazenados em locais inacessíveis ao ransomware.

    p Esse tipo de controle é crucial porque os ataques de ransomware tendem a deixar muito poucas evidências e, portanto, são inerentemente difíceis de investigar. Como tal, ataques de ransomware direcionados não vão parar tão cedo, e os invasores provavelmente ficarão mais sofisticados em seus métodos. Os invasores são altamente adaptáveis, portanto as empresas terão que responder com a mesma inteligência. p Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original. Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Read the original articl




    © Ciência https://pt.scienceaq.com