<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Ransomware: como funciona o chamado “sequestro virtual”?

Saiba como agir diante desta prática criminosa que, segundo especialistas e estudos, tende a aumentar em 2017.

 

Ransomware: como funciona o chamado “sequestro virtual”?

 

O Brasil tem uma das maiores populações virtuais do mundo e, segundo pesquisas recentes, os brasileiros são os usuários que ficam conectados por mais tempo à internet, seja através de seus PCs e notebooks ou pela tela de celulares e tablets, dispositivos digitais que ganham mais espaço a cada dia.

Por ficar muito tempo conectado e, consequentemente, exposto, o internauta brasileiro está mais suscetível ao maior vilão em termos de segurança da informação da atualidade, o ransomware. A prática criminosa que em 2016 deixou muitas empresas e pessoas preocupadas funciona da seguinte forma: criminosos virtuais invadem o computador (smartphone ou outro dispositivo conectado à internet) através de malware (software malicioso), apoderam-se das informações e criptografam os arquivos, impossibilitando que o dono/vítima os utilizem. Para reaver seus materiais, a pessoa tem que pagar, muitas vezes quantias volumosas, ao criminoso. Trata-se do chamado sequestro virtual.

Qualquer pessoa está vulnerável e pode ser vítima desse tipo de ataque, que tem como principal propagação a utilização do phishing (golpe cujo objetivo é “pescar” senhas e dados financeiros pela internet). Porém, o foco principal desses criminosos virtuais são pequenas e médias empresas, bem como celebridades, instituições financeiras, hospitais e o próprio governo. Qualquer brecha na proteção digital serve como porta de entrada para os infratores, que são quase impossíveis de rastrear.

O ransomware é uma praga que se alastrou no Brasil e vai crescer ainda mais porque os cibercriminosos estão se tornando mais “profissionais”, as iscas que eles enviam aos usuários estão mais personalizadas e extremamente eficazes. Os criminosos monitoram o comportamento do usuário, suas áreas de interesse e, assim, elaboram um atrativo perfeito que atinge os mais desavisados. Além disso, pessoas de má índole, mesmo sem muito conhecimento técnico, encontram facilmente kits de malware pela rede, o que permite que elas passem a aplicar o golpe sem muita dificuldade.

Todo cuidado é pouco, pois em breve o malware chegará em grande quantidade aos dispositivos móveis através de apps de mensagens populares, por exemplo. Estudos advertem que em 2017 as ameaças serão direcionadas também para meios de pagamento, Nuvem, e IoT (Internet das Coisas) - revolução tecnológica que conecta dispositivos eletrônicos utilizados no dia a dia como aparelhos eletrodomésticos, eletroportáteis, máquinas, entre outros. Além do pouco recurso computacional disponível na maioria dos dispositivos que fazem parte das redes de IoT, outro agravante em relação à tecnologia é o aumento do Pivot Attack, que ocorre quando o aparelho conectado serve como uma espécie de hospedeiro até que o dispositivo motivador esteja pronto para ser invadido.

Mesmo o Brasil sendo um alvo com enorme potencial para o ransomware não existem mobilizações para deter esse cibercrime, tampouco investimentos maciços em cibersegurança para auxiliar as empresas e os órgãos governamentais a se protegerem. Nos Estados Unidos e na Inglaterra já existem agências específicas para lidar com o crime e também investimentos altos em segurança virtual. O cenário é tão sério que a grade curricular das escolas inglesas irá contar com uma matéria de CyberSecurity.

Para as pequenas e médias empresas pode parecer dispendioso investir em segurança digital em um cenário de crise, porém é o que deve ser feito. Mais vale gastar um pouco mais que o programado investindo em antivírus e outros softwares que ajudam a minimizar os riscos, bem como profissionais capacitados, do que mais tarde ser privado de acessar os próprios documentos e contrair um prejuízo maior e mais nocivo.

Além disso, os usuários devem redobrar a atenção e fazer o que já sabem: não clicar em links maliciosos e em materiais aparentemente suspeitos, não utilizar as mesmas senhas em serviços diferentes e também providenciar uma troca periódica das palavras-chave. Para as empresas, faz-se necessário proteger os dados, criando backups rotineiros, por exemplo, tanto online quanto offline.

 

Baixar e-book gratuito

Posts relacionados

Firewall gerenciado como serviço: o que é e quais as vantagens?

Proteger as informações corporativas tem se tornado uma tarefa difícil. Por isso, as empresas precisam investir em ferramentas robustas e eficientes como o firewall na Nuvem.

5 boas práticas de Disaster Recovery para implementar nos negócios

Para que as empresas se mantenham ativas no mercado, é necessário garantir a disponibilidade de sua infraestrutura de TI. Saiba como a recuperação de desastres pode ajudar.

Security Analytics: o que é e quais os benefícios?

Conheça a ferramenta que permite que as empresas utilizem análises precisas de seus dados para tratar ameaças e riscos à segurança de seus negócios.

Escreva seu comentário