Kaspersky Lab protegerá usuários contra a espionagem por áudio com nova tecnologia patenteada

kasperskylabNinguém quer correr o risco de ser espionado em seu próprio computador. Para ajudar as pessoas a se protegerem da ameaça de vigilância por áudio, a Kaspersky Lab patenteou um método para frustrar o acesso não autorizado a dados do microfone em dispositivos Windows. O método está incorporado às principais soluções domésticas da empresa, o Kaspersky Internet Security e o Kaspersky Total Security e, no momento, nenhuma outra solução de segurança do mercado tem tecnologias integradas para impedir o acesso malicioso a microfones.

Para controlar o acesso a dados de áudio do usuário, é necessário monitorar todas as solicitações para o microfone no sistema operacional e bloquear aquelas cujo acesso não foi autorizado ou são executadas por um programa não confiável. Se o usuário simplesmente desligar o microfone ou cobri-lo com uma fita, não resolve o problema, pois os invasores ainda podem gravar os sons ao redor do dispositivo via alto-falantes ou outros métodos. Atualmente, não há uma proteção padrão específica contra o acesso não autorizado a dados de áudio do usuário no sistema operacional Windows. Por isso os especialistas da Kaspersky Lab desenvolveram uma nova abordagem – e a patentearam.

A tecnologia da Kaspersky Lab filtra os comandos internos enviados ou recebidos pelo Serviço de Áudio do Windows e indica a criação de cada novo fluxo de áudio por qualquer aplicativo. Depois disso, a tecnologia usa o recurso Controle de Aplicativos da Kaspersky Lab, que categoriza todos os programas como “confiáveis”, “baixa/alta restrição” ou “não confiáveis” de acordo com sua reputação, conteúdo e fabricante. Quando detecta que um programa ‘não confiável’ ou com ‘baixa/alta restrição’ está tentando acessar o microfone, a solicitação é bloqueada imediatamente.

KASPERSKYAUDIO Leia mais deste post

Aumentou mais do que duas vezes o número de malware visando dispositivos inteligentes em 2017

kasperskylabBrasil está entre os cinco países com mais ataques à dispositivos conectados no mundo

Segundo pesquisadores da Kaspersky Lab, o número total de amostras de malware que visam dispositivos inteligentes chegou a mais de 7.000, sendo que mais da metade deles surgiu em 2017. Com mais de 6 bilhões de dispositivos inteligentes em uso no mundo, o risco de um malware atingir as vidas conectadas dos usuários é cada vez maior.

Os dispositivos inteligentes, como smartwatches, smart TVs, roteadores e câmeras, estão conectados entre si e formando o fenômeno crescente da Internet das Coisas (Internet of Things – IoT), uma rede de dispositivos equipados com tecnologia que permite que eles interajam entre si ou com o ambiente externo. Por causa do grande número e da variedade de dispositivos, a IoT se tornou um alvo atraente para os criminosos virtuais. Ao invadir os dispositivos conectados, os criminosos conseguem espionar pessoas, chantageá-las e até torná-las discretamente seus cúmplices. E, pior ainda, botnets como Mirai e Hajime indicam que essa ameaça está em expansão.

Os especialistas da Kaspersky Lab têm pesquisado os malwares na IoT para analisar a gravidade do risco que representam. Eles prepararam iscas, os chamados “honeypots”: redes artificiais que simulam redes com diversos dispositivos da IoT (roteadores, câmeras conectadas, etc.) para observar as tentativas de ataque de malware a esses dispositivos virtuais. Não foi preciso esperar muito – os ataques por malwares conhecidos e até então desconhecidos começaram quase imediatamente após a criação dos “honeypots”. Leia mais deste post

Kaspersky Lab: ransomware móvel triplicou significamente no primeiro trimestre de 2017

Brasil e Venezuela estão entre os 10 países mais visados por Trojans cifradores a nível mundial

kasperskylabO pesadelo global – ransomware – não mostra nenhum sinal de desaceleração, uma vez que o volume dele para dispositivos móveis subiu mais de três vezes (3,5 vezes) durante os primeiros meses do ano, de acordo com o “Desenvolvimento de ameaças de computador no primeiro trimestre de 2017” da Kaspersky Lab. O ransomware que tem como alvo todos os dispositivos, sistemas e redes também continuou a crescer com o surgimento de 11 novas famílias de cifras trojans e 55.679 novas modificações no primeiro trimestre. Além disso, Brasil e Venezuela estão entre os 10 países atacados por trojans cifradores, com o ransomware XPAN sendo a ameaça mais difundida.

O número de arquivos detectados de ransomware móvel atingiu 218,625 durante o trimestre, em comparação com 61,832 no trimestre anterior; com a família Congur representando mais de 86%.

O ransomware Congur é basicamente um bloqueador que configura e restabelece o PIN do dispositivo (código de acesso) fornecendo direitos de administrador no dispositivo e algumas variantes do malware para que os cibercriminosos aproveitem esses direitos para instalar seu módulo na pasta do sistema – tornando quase impossível a remoção.

Apesar da popularidade do Congur, o Trojan-Ransom.AndroidOS.Fusob.h permaneceu o ransomware móvel mais amplamente usado, representando quase 45% de todos os usuários atacados por esta ameaça. Uma vez executado, o Trojan solicita privilégios de administrador, coleta informações sobre o dispositivo, incluindo coordenadas GPS e histórico de chamadas, e carrega os dados em um servidor mal-intencionado. Com base no que ele recebe, o servidor pode enviar de volta um comando para bloquear o dispositivo.

Os Estados Unidos tornaram-se o país mais afetado por ransomware móvel no primeiro trimestre, com a Svpeng a ameaça mais generalizada. Por sua vez, o Brasil e a Venezuela estão entre os 10 países mais afetados por ataques de Trojans cofrados. Importante, o Brasil ficou em segundo lugar (1,07%), embora ele nunca apareceu no top 10 países atacados por cifras. Isto é consistente com nossa observação do aumento no número de extorsões Trojans visando vítimas brasileiras. Um exemplo proeminente de tal tipo de malware foi Xpan, cuja análise foi publicada no ano passado.
KASPERSKY_GEOGRAFIA_RANSOMWARE

“O panorama de ameaças móveis para ransomware estava longe de ser calmo no primeiro trimestre. O ransomware que alveja dispositivos móveis subiu, com as famílias novas do ransomware e as modificações que continuam a proliferar. As pessoas precisam ter em mente que os atacantes podem – e cada vez mais – tentarem bloquear o acesso a seus dados não apenas em um PC, mas também em seu dispositivo móvel”, observa Roman Unuchek, analista sênior de malware da Kaspersky Lab. Leia mais deste post

Um em cada quatro bancos tem dificuldades para verificar a identidade de clientes nos bancos on-line

De acordo com a recente Pesquisa de riscos à segurança de instituições financeiras, 24% dos bancos de todo o mundo têm dificuldades em identificar seus clientes ao fornecer serviços de bancos on-line e digitais. Mais da metade dos bancos (59%) prevê um aumento dos prejuízos causados por fraudes nos próximos três anos. Por isso, a verificação da identidade dos usuários deve ser prioridade nas estratégias de segurança virtual das instituições financeiras, adverte a Kaspersky Lab.

Com o crescimento dos serviços bancários on-line e em dispositivos móveis, os clientes não apenas se tornam vítimas de fraudes financeiras, como também são um ponto de entrada importante para ataques nos canais digitais dos bancos. De acordo com a pesquisa, em 2016, 30% dos bancos passaram por incidentes de segurança que afetaram os serviços bancários fornecidos pela Internet. Os principais fatores que contribuíram para os ataques foram o phishing direcionado aos clientes e o uso de credenciais de clientes para atividades de fraude.

Os bancos carecem de tecnologias de segurança que não prejudiquem a experiência do cliente: 38% das organizações que participaram da pesquisa confirmaram que se preocupam com o equilíbrio entre as técnicas de prevenção e a conveniência para o usuário.

KASPERSKY_BANCOS

Ao considerar as diversas abordagens para fornecer canais digitais e móveis seguros, naturalmente os bancos evitam colocar muita pressão sobre os clientes. Os bancos on-line precisam continuar oferecendo seus principais benefícios: uma forma conveniente de fazer transações financeiras em questão de segundos. Por isso, estamos trabalhando em tecnologias que permitam proteger os bancos e seus clientes sem incluir rotinas de segurança adicionais na experiência do usuário”, declarou Alexander Ermakovich, chefe da equipe de prevenção de fraudes da Kaspersky Lab.

Além da dupla-autenticação e de outros procedimentos de segurança usados pelos bancos, a Kaspersky Lab recomenda implementar soluções exclusivas capazes de identificar se uma pessoa tem a devida autorização sem exigir ações adicionais do usuário. A plataforma Kaspersky Fraud Prevention compila e analisa o comportamento do usuário, informações do dispositivo, do ambiente e da sessão na forma de big data anônimo e despersonalizado na nuvem. A autenticação baseada em riscos (RBA, Risk Based Authentication) avalia os possíveis riscos antes do login do usuário, enquanto a detecção contínua de anomalias na sessão (Continuous Session Anomaly Detection) identifica o controle de contas, lavagem de dinheiro, ferramentas automatizadas ou qualquer processo suspeito executado durante a sessão.

Dessa maneira, a plataforma oferece proteção não apenas na fase de login, mas também durante a própria sessão, e os usuários não precisam passar por mais etapas de autorização.
Para saber mais sobre a plataforma Kaspersky Fraud Prevention, visite: https://www.kaspersky.com.br/enterprise-security/fraud-prevention

Amazon AWS Experience – Rio de Janeiro em 11/05

AmazonAWSExperienceRJ

Olá pessoal,

no dia 11 deste mês, das 13:00 às 18:00, teremos no Rio de Janeiro, mais precisamente no Hotel Rio Othon Palace em Copacabana, o evento AWS Cloud Experience promovido pela Amazon.

O evento promete apresentar ferramentas e equipamentos para a criação de soluções de nuvem seguras para os clientes.

As inscrições são gratuitas e podem ser feitas aqui.

Eu já fiz a minha inscrição e estarei presente.

ESET alerta sobre golpe virtual que usa falso e-mail sobre contas inativas do FGTS para roubar dados de brasileiros

Cibercriminosos aproveitam falhas em servidor para aplicar golpe, no qual os internautas são direcionados para um site falso

 A ESET – fornecedora de soluções para segurança da informação e pioneira em proteção proativa –  identificou um novo tipo de golpe que usa como chamariz a consulta a contas inativas do FGTS (Fundo de Garantia por Tempo de Serviço). Na ação, os cibercriminosos enviam um falso e-mail sugerindo que vítima consulte o saldo de sua conta inativa do FGTS por de um link, o qual na realidade direciona o internauta para um site voltado a roubar dados pessoais.

ESETFGTSI

Tela do site falso voltado a roubar dados pessoais dos internautas:

Entre as informações solicitadas para preenchimento no falso site do FGTS estão CPF, data de nascimento, Número de Identificação Social (NIS), credenciais de acesso ao sistema do governo, telefone, além de informações bancárias. O objetivo dos cibercriminosos é vender os dados pessoais, realizar fraudes ou mesmo direcionar outros ataques para levantar ainda mais informações das vítimas.

Para aplicar o golpe, os cibercriminosos usaram uma falha de segurança e incluíram scripts PHP no servidor. Dessa forma, quando a vítima acessa determinadas URLs especificas, consegue visualizar uma página de internet com conteúdo legítimo.

ESETFGTSII

“Esse caso é um exemplo de como um servidor, hospedando um conteúdo legítimo, teve suas vulnerabilidades exploradas e foi utilizado pelo cibercrime para a propagação de phishing. Isso vale de alerta para aqueles que administram servidores, principalmente, com conteúdos acessados pela Internet, para que atualizem seus sistemas e aplicações, apliquem sempre patch e os protejam antes da ocorrência de um incidente”, afirma Camillo Di Jorge, Presidente da ESET Brasil. “No caso dos usuários, vemos novamente como assuntos de temas amplamente noticiados são utilizados para realizar ciberataques. Cibercriminosos estão sempre explorando assuntos com maior probabilidade de conseguir cliques por parte das pessoas”, reforça o executivo.

Para evitar cair em golpes com esse, a ESET alerta sobre a importância de saber identificar uma ameaça digital, evitando clicar em e-mails desconhecidos, que solicitem informações pessoais ou a realização de downloads. Além disso, os internautas devem contar com soluções de segurança proativas instaladas e atualizadas em todos os equipamentos que acessam a internet.

Para mais informações, acesse: http://blogs.eset.com.br/laboratorio/2017/03/29/phishing-consulta-saldo-fgts/

Seginfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfocast #48 – Faça o download aqui. (13:00 min, 8,95 MB)

seginfocast-150x150Neste episódio eu recebi mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e adequado para todos os profissionais que almejam aprender sobre segurança da informação, já que o livro fornece um entendimento básico sobre os fundamentos de segurança em TI.

isfs

O que o leitor pode esperar encontrar no livro ?

O livro aborda a segurança da informação de uma forma abrangente, detalhando  uma série de conceitos sobre segurança, como confidencialidade, criptografia, controle de acesso, integridade de dados, riscos, ameaças(BOTNET, worms, trojans) e as possíveis contramedidas que devem ser utilizadas para proteção contra tais ameaças.

Quando o livro e do curso será lançado?

O lançamento do livro e do curso está previsto para o segundo semestre de 2017.

Alan Oliveira é Engenheiro, mestre em Engenharia Eletrônica na área de sistemas inteligentes. Atuou por 7 anos como oficial da marinha nas áreas de sistemas de armas e comunicações. Atualmente é professor na Marinha do Brasil, onde ministra as disciplinas de controle de sistemas, guerra eletrônica e sistemas de comunicação. Desenvolve em seu doutorado pesquisas voltadas para a segurança de sistemas de controle e automação.

SegInfocast #46 – Automação na Análise de Dados para Big Data

SegInfocast #46 – Faça o download aqui. (28:07 min, 20,3 MB) 

Neste episódio, eu recebi novamente o especialista em Segurança da Informação Rodrigo “Sp0oKeR” Montoro da área de Pesquisa, Desenvolvimento e Inovação da Clavis para compartilhar a sua experiência em Análise de Dados para Big Data.

Big Data nos dias atuais

Rodrigo explica que Big Data é o resultado do imenso volume de dados gerados no dia a dia, seja através de compras online, mensagens em redes sociais ou até mesmo pequenos cliques na web, porém, o mais importante não é a quantidade de informações e sim como esses eventos são tratados. Isso vem se tornando um grande desafio para as empresas visto que a análise e triagem dos dados requer muito tempo e trabalho. Este cenário têm um papel fundamental na estratégia de segurança da informação das organizações. Para mais informações sobre segurança em Big Data conheça a solução Octopus tema do seginfocast #31.

Jornada de Geração de Evento

A jornada de geração de eventos se inicia pela definição da superfície de ataque, quais tipos de eventos serão captados e como isso será efetuado. O próximo passo está relacionado ao enriquecimento dos dados, isso se dá através da estruturação e agregação dos eventos. Em seguida temos a etapa em que o analista SOC dispara um script que define prioridades para alertas de eventos baseados em pesquisas básicas, regras de negócio e muito mais.

Se você quer saber mais detalhes sobre a solução SOC , visite o site da Clavis!

Onde entraria a automação ?

O processo de triagem de eventos pode ser uma tarefa extremamente prolongada e custosa para os analistas, pois com Big Data a geração de alertas tende a ser bastante numerosa, e é nesse momento que a automação pode nos beneficiar com agilidade, processos multitask, e eliminação de eventos de baixa relevância.

Qual o funcionamento de um bot nessa jornada ?

O bot atuará como um auxiliador do analista, uma das possibilidades de uso é operá-lo como um filtro extra, que irá retornar metadados para serem melhor aproveitados. Outra possibilidade é fazer com que o bot interaja com os usuários do sistema, para que desta forma possa resolver processos mais simples sem qualquer intervenção humana.

Kaspersky Lab anuncia a disponibilidade comercial do Kaspersky Operating system

O KasperskyOS é um sistema operacional especializado projetado para sistemas incorporados com requisitos rígidos de segurança virtual. Por design, o KasperskyOS reduz significativamente a possibilidade de funcionalidades não documentadas e, assim, atenua o risco de ataques virtuais. O KasperskyOS representa um empreendimento gigantesco, cuja criação pelos maiores talentos da Kaspersky Lab levou 15 anos, e já está disponível comercialmente para OEMs, ODMs, integradores de sistemas e desenvolvedores de software no mundo inteiro. As principais implementações do sistema operacional são feitas sob medida para empresas de telecomunicações e indústrias automotivas, e também para sistemas de infraestrutura básica. 

O KasperskyOS proprociona um ambiente seguro por design para os sistemas incorporados e dispositivos da IoT, que aumentam continuamente e são cada vez mais atacados. No mundo conectado moderno, em que dispositivos avançados da IoT são usados por consumidores, utilizados na infraestrutura básica e controlam muitos aspectos de nosso dia a dia, a demanda por um método de segurança sólido é maior do que nunca. Baseado em um novo microkernel desenvolvido internamente, ele utiliza princípios bem estabelecidos de desenvolvimento voltado à segurança, como os de kernel de separação, monitor de referência, vários níveis de segurança independentes e a arquitetura FLASK (Flux Advanced Security Kernel). O KasperskyOS foi projetado considerando setores específicos e, por isso, além de resolver problemas de segurança, também trata dos desafios organizacionais e de negócios relacionados ao desenvolvimento de aplicativos seguros para sistemas incorporados.

Eugene Kaspersky, presidente e CEO da Kaspersky Lab, declara: “Entendemos desde o início que a criação de nosso próprio sistema operacional seria um grande empreendimento, um projeto que exigiria muitos recursos por muitos anos até chegar a ser comercializado. Atualmente, observamos uma demanda clara pela segurança mais forte em sistemas de infraestrutura básica, de telecomunicações e no setor financeiro, além dos dispositivos da IoT para o consumidor e nas indústrias. No início, foi um investimento arriscado que nenhum outro fornecedor de segurança teve coragem de fazer. Porém, hoje, graças ao nosso empenho, temos um produto que oferece o nível máximo de imunidade contra ataques virtuais; um produto baseado em princípios que podem ser verificados de maneira independente”.

A flexibilidade da implementação
O KasperskyOS não é um sistema operacional de uso geral. Ele foi projetado para atender aos requisitos de dispositivos incorporados, sendo voltado a três setores principais: telecomunicações, automotivo e industrial. Além disso, a Kaspersky Lab também está desenvolvendo pacotes de implementação para o setor financeiro (segurança de terminais de PDV e PS de cliente fino), além de aprimorar especificamente a segurança de operações críticas para endpoints e sistemas Linux de uso geral. Três pacotes que implementam determinados recursos do KasperskyOS facilitam o processo.

O próprio KasperskyOS oferece segurança máxima, embora seus requisitos apresentem um desafio adicional ao processo de desenvolvimento do cliente. Ele pode ser usado como base para a criação de dispositivos, como roteadores de rede, câmeras IP ou controladores da IoT. E atende às necessidades do setor de telecomunicações, de aplicativos da infraestrutura básica e do desenvolvimento emergente da Internet das Coisas.

kasperskyos

Com custo pouco menor, o Kaspersky Secure Hypervisor possibilita a execução de aplicativos com controle rígido sobre o modo de comunicação entre eles. Ele atende às necessidades de empresas de telecomunicações, do setor automotivo, e também pode ser usado para fins de segurança geral, até a operação segura de endpoints.

O Kaspersky Security System proporciona segurança reforçada a sistemas operacionais convencionais, além de outros sistemas operacionais incorporados e em tempo real com sobrecarga de desenvolvimento mínima.

Andrey Nikishin, Chefe de desenvolvimento de negócios de tecnologias do futuro, diz: “100% de segurança é algo que não existe, mas o KasperskyOS garante os primeiros 99% a nossos clientes. Em termos técnicos, em um ambiente realmente complexo, não há chance de sucesso das tentativas de injetar um código em nosso sistema. O segredo é que, como as operações maliciosas não são documentadas pela política de segurança, sendo parte integral de qualquer aplicativo, sua carga jamais será executada. Portanto, o KasperskyOS é imune ao programa das ameaças virtuais típicas de hoje.”

Disponibilidade
O KasperskyOS está disponível para OEMs, ODMs, integradores de sistemas e desenvolvedores de software no mundo inteiro. Já foram realizados projetos bem-sucedidos com o integrador de sistemas da Rússia Kraftway (roteador de rede seguro), a SYSGO (segurança reforçada do sistema operacional em tempo real PikeOS com o Kaspersky Security System) e o integrador de sistemas europeu BE.services (incorporação da tecnologia do KasperskyOS em PLCs especializados). Por se tratar de um projeto exclusivo, adaptado para cada cliente, os preços do KasperskyOS variam de acordo com os requisitos envolvidos. Mais informações sobre o KasperskyOS, o Kaspersky Secure Hypervisor e o Kaspersky Security System, assim como as informações de contato para possíveis clientes, estão disponíveis neste site exclusivo.

Informações técnicas estão disponíveis neste artigo detalhado em Securelist.com.

Kaspersky Lab descobre como desbloquear arquivos criptografados pelas novas versões do ransomware CryptXXX

Olá pessoal,

compartilho com vocês o release que recebi a respeito de um anúncio importante da Kaspersky, principalmente para nós que atuamos como consultores em empresas e clientes finais. Vejam abaixo:

Após o lançamento de ferramentas de descriptografia para duas variações do ransomware CryptXXX, no primeiro semestre de 2016, a Kaspersky Lab libera um novo descriptografador de arquivos bloqueados pela mais recente versão do malware. Desde abril de 2016, esse programa malicioso foi capaz de infectar milhares de computadores em todo o mundo, e era impossível descriptografar integralmente os arquivos afetados por ele. Mas agora não é mais assim.

A ferramenta gratuita RannohDecryptor consegue descriptografar a maioria dos arquivos com extensão .crypt, .cryp1 e .crypz.

O CryptXXX representa uma das famílias de ransomware mais perigosas e distribuídas ativamente: os criminosos usaram os kits de exploits Angler e Neutrino por um longo período para infectar as vítimas com esse malware. Esses dois kits foram considerados dos mais eficientes em termos de infecção bem-sucedida dos alvos.

Desde abril de 2016, os produtos da Kaspersky Lab registraram ataques do CryptXXX contra pelo menos 80.000 usuários no mundo inteiro. Mais da metade deles estão localizados em apenas seis países: EUA, Rússia, Alemanha, Japão, Índia e Canadá.

kasperskyransomware
Porém, esses dados representam apenas os usuários protegidos pelas tecnologias de detecção da Kaspersky Lab. Infelizmente, o número total de usuários afetados é muito maior. Não se sabe o número exato, mas os especialistas da Kaspersky Lab estimam que pode haver centenas de milhares de usuários infectados.

Nossa recomendação regular para as vítimas de diferentes famílias de ransomware é: mesmo que não haja ainda uma ferramenta de descriptografia disponível para a versão do malware que criptografou seus arquivos, não pague o resgate para os criminosos. Salve os arquivos corrompidos e tenha paciência; há uma grande probabilidade de surgir uma ferramenta de descriptografia em breve. O caso do CryptXXX v.3 é uma demonstração disso. Vários especialistas em segurança do mundo todo trabalham incessantemente para conseguir ajudar as vítimas do ransomware. Mais cedo ou mais tarde, será encontrada uma solução para a grande maioria dos ransomware”, declara Anton Ivanov, especialista em segurança da Kaspersky Lab.

Saiba mais sobre ransomware em Securelist.com.

noransom

A ferramenta de descriptografia pode ser baixada no site da Kaspersky Lab e em Nomoreransom.org – o site da organização sem fins lucrativos lançado este ano pela National High Tech Crime Unit da polícia dos Países Baixos, o European Cybercrime Centre da Europol e duas empresas de segurança de computadores, a Kaspersky Lab e a Intel Security, com o objetivo de ajudar vítimas de ransomware a recuperar seus dados criptografados sem precisar remunerar os criminosos. A batalha internacional contra o ransomware continua avançando, com a entrada de mais de 30 novos parceiros dos setores público e privado no projeto No More Ransom.