fbpx
Quais os principais métodos de infeção de um Ransomware

Quais os principais métodos de infeção de um Ransomware

Cada vez mais ouvimos falar de infeções de malwares, mas a verdade é que a grande maioria dos profissionais não faz a mínima ideia de quais são os principais métodos de infeção de um Ransomware.

Pois bem, a verdade é que os mesmos são plataformas ou ferramentas que todos os empresários utilizam diariamente.

Por esse motivo, deixamos-lhe aqui algumas dicas de forma a que tenha os devidos cuidados para que a sua empresa não seja infetada.

Métodos de infeção de um Ransomware – Será que os conhece?

A verdade é que nos últimos meses temos ouvido falar de imensos casos de empresas que sofreram ataques de Ransomware, sem saberem bem de onde é que os mesmos vieram.

Assim sendo, hoje deixamos-lhe a informação dos 2 principais meios de propagação destes tipos de vírus.

1 – Sites

A verdade é que os downloads de exploit-kit, acontecem de forma automática e impercetível ao utilizador que aceder a um website que esteja comprometido.

Um Exploit-kit é um malware desenhado por criminosos online e que serve para identificar vulnerabilidades de software do computador, para depois fazer upload e executar o código do Ransomware no computador.

Por exemplo, o Ransomware CruptXXX usava o exploit kit Angler para explorar vulnerabilidades em aplicações relacionadas com browsers e distribuir o Bedep, um downloader que instalava e executava o mesmo.

Desta forma, a grande maioria das pessoas não se apercebia sequer do que se estava a passar até que fosse realmente tarde demais.

2 – Email

A verdade é que outro método de infeção de um Ransomware bastante comum é através dos emails.

Estes vírus são difundidos também através deste metodo, enviando informações como notificações da segurança social, atos e contratos, informações sobre compras, fazendo-se passar por entidades confiáveis.

Nos mesmos o software malicioso é dissimulado em links e anexos (PDF, p.e.) e acionado pelo utilizador ao descarregar e abri-los.

Por exemplo, o Ransomware Scatter, enviava emails para utilizadores de uma empresa, dissimulando a identidade de outra pessoa dentro dessa mesma organização.

A mensagem mencionava que alguns documentos da empresa tinham sido perdidos e solicitava ao colaborador que descarregasse o anexo que continha a lista desses ficheiros.

Esse anexo, na verdade, continha o Ransomware, que depois era executado pelo próprio utilizador e resultava num ataque.

Como vê, para quem é um criminoso cibernético, fazer passar-se por outra pessoa é algo extremamente simples.

Dessa forma, é importante que tenha na sua empresa todos os métodos para proteger a mesma de um eventual ataque.

Lembre-se que os hackers são bastante ágeis quando falamos da invenção de novos métodos de infeção de um Ransomware. Esteja atento a algo que pareça estranho, e previna-se, pois os estragos provocados por este tipo de ataques são bastante grandes (já para não falar da reputação da sua empresa).