Tudo que você precisa saber sobre ransomware – Parte II

Este post é continuação da Parte I 6. Que tipos de arquivo são os mais perigosos? Os arquivos mais suspeitos são os executáveis (como .exe ou .scr), com os scripts Visual

Este post é continuação da Parte I

6. Que tipos de arquivo são os mais perigosos?
Os arquivos mais suspeitos são os executáveis (como .exe ou .scr), com os scripts Visual Basic ou JavaScript (.vbs e. js) logo depois. Esses são comumente comprimidos em arquivos ZIP ou RAR para esconder sua natureza maliciosa.

Outra categoria de arquivo perigosa é a dos arquivos MS do Office. Eles podem conter macros vulneráveis; se seu Word está programado para executar macros automaticamente, pense duas vezes antes de abri-los.

Fique de olho em arquivos de atalho (com extensão .lnk).  O Windows pode exibi-los com qualquer ícone e com um nome de arquivo inocente -receita para problemas.

Algo importante: o Windows pode abrir arquivos com extensões conhecidas sem avisar o usuário, e por definição esconde essas extensões no Windows Explorer. Então,  se você der de cara com um arquivo nomeado para parecer algo importante_info.txt, pode ser importante_info.txt.exe -um instalador de malware. Configure o Windows para exibir extensões para maior segurança.

ransomware-3

7. Evitarei ameaças se ficar longe de sites estranhos e anexos suspeitos?
Infelizmente, mesmo usuários cuidadosos podem ser infectados com ransomware.  Por exemplo,  é possível infectar seu PC ao ler notícias em um grande e respeitado site de notícias.

Claro, o site em si não é o distribuidor de malware – a não ser que tenha sido hackeado, outra história.  No lugar disso, redes de propaganda servem de distribuidores para criminosos,  e simplesmente possuir uma vulnerabilidade não corrigida já viabiliza o carregamento de malwares.  Reiteramos que é fundamental ter softwares e um sistema operacional atualizados.

8. Tenho um Mac, não preciso me preocupar com ransomware, certo?
Macs podem e já foram infectados com ransomware.  Por exemplo,  o ransomware KaRanger,  que se infiltrou no serviço de torrents, chegou a atingir usuários Mac.

Nossos especialistas acreditam que o número de programas ransomware tendo por alvo sistemas da Apple gradualmente aumentarão.  Além disso, tendo por base que Macs são relativamente caros, criminosos podem achar que seus donos são alvos viáveis para resgates maiores.

Alguns tipos de ransomware podem até mesmo fazer o Linux de alvo.

9. Uso meu celular para navegar na Internet. Preciso me preocupar?
Você devia. Por exemplo, cryptors e blockers para dispositivos Android existem, inclusive esse último é mais comum. Ter um antivírus no seu smartphone não é paranoia.

10. Então até iPhones estão em risco?
Até hoje, não foram detectados programas de ransomware para iPhone e iPad. Essa afirmação só é válida para iPhones que não foram desbloqueados. Malwares podem infiltrar dispositivos que não estão protegidos pelas medidas estipuladas pela Apple no iOS.

Ransomwares para iPhone podem chegar a qualquer momento, e sem precisar que o dispositivo alvo esteja bloqueado. Ainda podemos acabar testemunhando a ascensão de ransomwares dedicados à Internet das coisas. Cibercriminosos podem demandar resgates altíssimos depois de sequestrar uma TV ou geladeira conectadas.

11. Como saberei se meu computador foi infectado com ransomware?
Ransomwares não são sutis. Ele se anunciará assim:

Ou assim:

Já blockers farão algo assim:

12. Quais tipos de ransomwares são os mais comuns?
Novos tipos de ransomware surgem todos os dias, de modo que fica difícil dizer qual é o mais popular. Podemos enumerar diversos exemplos fora do comum, como o ransomware Petya, que encripta o disco rígido por inteiro. Temos também o CryptXXX, que apesar de já termos o derrubado duas vezes ainda é poderoso. E claro, o TeslaCrypt -o mais difundido nos primeiros quatro meses de 2016. Seus criadores, no entanto, foram inclusive os agentes da liberação de sua senha mestre.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.