terça-feira, 11 de agosto de 2015

ESET esclarece como o usuário deve se proteger para evitar o sequestro de seu equipamento


Ransomware é um ataque cada vez mais popular para seqüestrar os sistemas de informação e extorquir empresas e usuários domésticos

Um ransomware, ou sequestro virtual de um equipamento, é uma técnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas vítimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de "resgate" para que o acesso possa ser reestabelecido.

Atenta ao crescente movimento desse tipo de malware no mundo do crime virtual, os especialistas em segurança da ESET - fornecedora de soluções de segurança da informação - esclarecem quais medidas os usuários devem adotar para não se tornarem vítimas de um ransomware.


1. Fazer backup periódico dos dados

Ao adotar o procedimento, não será um grande problema perder as informações da máquina. É importante lembrar que Cryptolocker, um tipo ransomware, também criptografa arquivos em unidades de rede mapeadas. Isso inclui todas as unidades externas, tais como pen drives, espaços de armazenamento na rede ou em nuvem, para a qual existe uma letra de unidade atribuída. 

2. Mostrar as extensões ocultas dos arquivos
É muito comum que Cryptolocker se apresente como um arquivo com dupla extensão, como por exemplo “PDF.EXE”. Portanto, se a função é desligada para ocultar as extensões dos tipos de arquivo, será mais difícil detectar suspeitos.

3. Filtrar os arquivos .EXE de correio eletrônico
Se o seu sistema tem uma ferramenta que lhe permite filtrar anexos por extensão, é útil configurá-lo para rejeitar e-mails que tenham arquivos "EXE" ou extensão dupla.

4. Use o kit para prevenir Cryptolocker
O kit de prevenção de Cryptolocker é a criação de uma política de grupo para desativar arquivos em execução. Além disso, desativa os executáveis que se abrem a partir do diretório Temp de diversos utilitários para compactar arquivos.

5. Desativar RDP
O malware Cryptolocker/Filecoder acessa as máquinas mediante o Protocolo de escritório remoto (RDP, em inglês), uma unidade de Windows que permite o acesso a máquinas de um escritório de forma remota. Se não for preciso usar o protocolo RDP, é conveniente desabilitá-lo para proteger a máquina de Filecoder e outros exploits RDP.

6. Mantenha o software do equipamento sempre atualizado
Atualizar o software com frequência reduz significativamente a possibilidade de se tornar vítima de um ransomware, bem como de outras ameaças.

7. Use um software de segurança confiável
Tenha um software antimalware e um firewall que ajudem a identificar ameaças ou comportamento suspeito e o configure com senha, já que uma das ações do malware antes de infectar o equipamento é desabilitar o software de segurança. Além disso, os cibercriminosos frequentemente lançam novas variáveis para evitar a detecção, por isso é importante ter as duas camadas de proteção.

8. Desligue o Wi-Fi ou remova o cabo de energia imediatamente
Se um arquivo que pode ser um ransomware é executado, mas a exibição característica de resgate de equipamentos não é exibida, você pode parar a comunicação com o servidor C&C (Comando e Controle) antes de terminar a criptografia dos arquivos, também é importante desligar o computador imediatamente direto pelo cabo de energia.

9. Use o recurso Restauração do sistema para reverter a um estado sem infecção
Se "System Restore" está habilitado no seu computador com Windows, é possível voltar a um estado sem infecções. 

"Realizar o pagamento do resgate não garante que a vítima possa recuperar sua informação, é importante compreender que se trata de uma extorsão e que as pessoas estão lidando com cibercriminosos", afirma Camillo Di Jorge, Country Manager da ESET no Brasil. "Atender a exigência dos golpistas apenas incentiva esse tipo de conduta, por isso é importante focar na prevenção por meio da informação dos usuários e instalação de soluções de segurança específicas", conclui o executivo.

Anterior
Proxima

Postador

0 comentários:

Os comentários serão moderados antes de publicar! respondo todos, obrigado por comentar.