Um notebook de R$ 5,2 milhões

Views: 620
0 0
Read Time:5 Minute, 5 Second

Para alguns pode parecer loucura um novo ataque cibernético, gigantesco e mundial, mas loucura mesmo é a transação de R$ 5,2 milhões, sim, milhões, na compra/venda de um notebook infectado com vírus, que foi arrematado em um leilão online em Nova York. A máquina está infectada com seis das ameaças mais letais da história: “I love you” de 2000, “sobig” de 2003, “MyDoom” de 2004, “DarkTequila” de 2013, “BlackEnergy” de 2015 e “WannaCry” de 2017.

O que é ransomware?

Ransomware é um software (programa) nocivo, ou seja, que causa dano, que prejudica. Também é conhecido como malware, e é utilizado para restringir o acesso ao sistema infectado, um bloqueio, e normalmente os criminosos cobram um resgate, geralmente em criptomoeda, para que o acesso possa ser restabelecido. Caso não ocorra o pagamento, os arquivos podem ser perdidos e até mesmo publicados na internet.

De acordo com a Wikipedia, os ransomwares não permitem acesso externo ao computador infectado. A maioria é criada com propósitos comerciais. São geralmente, e com certa facilidade, detectados por antivírus, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar ou, então, permitem que o atacante escolha quais as pastas de interesse.

Caos mundial

Há pouco mais de dois anos, o ransomware WannaCry parou boa parte do mundo e a devastação em 2017 só não foi maior pois um interventor entrou na jogada, Marcos Hutchins, um hacker especialista em cybersegurança, o qual ajudou a desacelerar a atividade do ransomware.

É notório que sua atuação ajudou milhares de pessoas que poderiam ser infectadas, contudo ele é um hacker, e como quase todo hacker, ele é investigado, e isso resultou em algumas descobertas, algumas relacionadas ao desenvolvimento de malwares no passado. Por isso, ele vem desde 2017 passando um extenso julgamento e chegou a ser preso pelo FBI. Ele chegou a encarar um sentença de 10 anos, mas ficou apenas alguns dias preso. A informação pode ser encontrada na matéria publicada em julho deste ano no site Tecmundo. https://www.tecmundo.com.br/seguranca/144304-hacker-freou-wannacry-julgado-nao-preso.htm

Prepare-se, mas não  se esqueça do dia a dia

Façamos uma análise em nossos ambientes de tecnologia e então se pergunte: o que de fato implementamos de melhorias na segurança da informação nos últimos dois anos?

O “I love you” de 2000, “sobig” de 2003, “MyDoom” de 2004, “DarkTequila” de 2013, “BlackEnergy” de 2015 e “WannaCry” de 2017 foram devastadores, mas tenhamos certeza de que o próximo será bem mais sofisticado. Em algum momento vai haver um novo ataque! Então será que estamos preparados? Em uma pesquisa rápida na internet, é possível ver que há relatos e indícios de que ainda há milhares de dispositivos vulneráveis.

Não há 100% de segurança, isso é ilusão. Em um relatório da Cisco, publicado neste ano, o líder que está à frente da organização Information Security para inovar e adotar as políticas e tecnologias de segurança da Cisco, Steve Martino, divulgou que não há dúvidas de que os e-mails indesejados são a maior fonte de ameaças cibernéticas.

O relatório mostra claramente o que os departamentos de TI vivenciam no dia a dia, altíssimas taxas de spam, phishing, e inúmeras outras ameaças que vem simplesmente por e-mail.

É unânime o entendimento, tanto para os times de TI, quanto para usuários, de que os e-mails indesejados são fonte de aborrecimento. Como o e-mail obriga o usuário a parar e pelo menos verificar todas as mensagens que recebe, ele apresenta a oportunidade perfeita de fornecer links maliciosos e anexos de arquivos que as pessoas com pressa às vezes clicam erroneamente.

É muito provável que em algum momento da sua carreira, você já tenha sido alvo disso, pois o e-mail faz parte da comunicação oficial de quase todas as empresas. Os criminosos mascaram campos, fazem o e-mail de origem parecer verdadeiro, mas na realidade é tudo uma enganação, falsificação. O e-mail de origem é outro, está mascarado e não aparece ao usuário de destino. A ousadia dos autores é tão grande que o título do e-mail faz sentido e o texto condiz com nosso trabalho diário. Se não ficar atento, cai no golpe.

É importante não abrir anexos ou responder e-mails dos quais não tem certeza se realmente deveria recebê-lo, ou com conteúdo estranho que não condiz com o trabalho diário, ou que contenha no cabeçalho do e-mail um endereço estranho.

Outra situação que ocorre no dia a dia, chama-se engenharia social, e vem se tornando um meio eficaz para os criminosos, com um método de ataque em que uma pessoa mal-intencionada faz uso de manipulação psicológica para induzir alguém a realizar ações específicas.

Diferente de outros tipos de crimes, esse método não faz uso de sistemas sofisticados ou softwares e aplicativos de última geração. O sucesso depende da relação estabelecida entre o criminoso e a vítima, que tenta ganhar sua confiança.

Geralmente, se faz uso de uma identificação falsa, passando-se por instituições, marcas famosas ou até pessoas de confiança da vítima para conseguir convencê-la a fornecer suas informações pessoais, baixar aplicativos com vírus ou abrir links maliciosos.

No meio digital, a engenharia social pode ser feita através de e-mails, mensagens, perfis falsos nas redes sociais ou até mesmo por chamadas telefônicas. Esse tipo de estratégia é vantajosa para os criminosos, pois é mais fácil convencer pessoas a cederem seus dados do que ter o trabalho de hackeá-las.

Além disso, golpes que utilizam a técnica de engenharia social, como os golpes via WhatsApp, ainda possuem a capacidade de “viralizar”, o que permite que muitos outros usuários sejam impactados.

Dica rápida

Atualize, atualize e atualize! É cansativo ter que atualizar o sistema operacional a todo momento, ou aplicativos no celular e tablet, mas essa é uma forma eficaz de garantir que seus equipamentos recebam os “pacotes” que os fabricantes disponibilizam, e isso inclui serviços e correções de segurança.

FONTE: https://www.itforum365.com.br/colunas/um-notebook-de-r-52-milhoes/

POSTS RELACIONADOS