
Quais os principais métodos de infeção de um Ransomware
Cada vez mais ouvimos falar de infeções de malwares, mas a verdade é que a grande maioria dos profissionais não faz a mínima ideia de quais são os principais métodos de infeção de um Ransomware.
Pois bem, a verdade é que os mesmos são plataformas ou ferramentas que todos os empresários utilizam diariamente.
Por esse motivo, deixamos-lhe aqui algumas dicas de forma a que tenha os devidos cuidados para que a sua empresa não seja infetada.
Métodos de infeção de um Ransomware – Será que os conhece?
A verdade é que nos últimos meses temos ouvido falar de imensos casos de empresas que sofreram ataques de Ransomware, sem saberem bem de onde é que os mesmos vieram.
Assim sendo, hoje deixamos-lhe a informação dos 2 principais meios de propagação destes tipos de vírus.
1 – Sites
A verdade é que os downloads de exploit-kit, acontecem de forma automática e impercetível ao utilizador que aceder a um website que esteja comprometido.
Um Exploit-kit é um malware desenhado por criminosos online e que serve para identificar vulnerabilidades de software do computador, para depois fazer upload e executar o código do Ransomware no computador.
Por exemplo, o Ransomware CruptXXX usava o exploit kit Angler para explorar vulnerabilidades em aplicações relacionadas com browsers e distribuir o Bedep, um downloader que instalava e executava o mesmo.
Desta forma, a grande maioria das pessoas não se apercebia sequer do que se estava a passar até que fosse realmente tarde demais.
2 – Email
A verdade é que outro método de infeção de um Ransomware bastante comum é através dos emails.
Estes vírus são difundidos também através deste metodo, enviando informações como notificações da segurança social, atos e contratos, informações sobre compras, fazendo-se passar por entidades confiáveis.
Nos mesmos o software malicioso é dissimulado em links e anexos (PDF, p.e.) e acionado pelo utilizador ao descarregar e abri-los.
Por exemplo, o Ransomware Scatter, enviava emails para utilizadores de uma empresa, dissimulando a identidade de outra pessoa dentro dessa mesma organização.
A mensagem mencionava que alguns documentos da empresa tinham sido perdidos e solicitava ao colaborador que descarregasse o anexo que continha a lista desses ficheiros.
Esse anexo, na verdade, continha o Ransomware, que depois era executado pelo próprio utilizador e resultava num ataque.
Como vê, para quem é um criminoso cibernético, fazer passar-se por outra pessoa é algo extremamente simples.
Dessa forma, é importante que tenha na sua empresa todos os métodos para proteger a mesma de um eventual ataque.
Lembre-se que os hackers são bastante ágeis quando falamos da invenção de novos métodos de infeção de um Ransomware. Esteja atento a algo que pareça estranho, e previna-se, pois os estragos provocados por este tipo de ataques são bastante grandes (já para não falar da reputação da sua empresa).