Kaspersky Lab: remetentes de spam usaram epidemia WannaCry para promover serviços fraudulentos no 2º trimestre

kasperskylabA Kaspersky Lab divulgou o relatório “Spam e Phishing no 2º trimestre de 2017”, que mostra que criminosos virtuais envolvidos na distribuição de spam tentaram explorar o receio geral causado pela epidemia do ransomware WannaCry usando e-mails de spam e phishing. Além disso, durante o trimestre, houve uma quantidade maior de e-mails em massa direcionados a redes corporativas e de cavalos de Troia maliciosos.

Segundo o relatório de spam e phishing do segundo trimestre elaborado pela Kaspersky Lab, estas foram as principais constatações:

• No segundo trimestre de 2017, o Brasil (18,09%) foi o país com maior percentual de usuários afetados por ataques de phishing. Outros países incluíram Venezuela (10,56%), Argentina (9,35 %) e Nova Zelândia (12,06%).
• O volume médio de spam no trimestre aumentou para 56,97%.
• Os países com maior ocorrência de spam incluíram Brasil, Rússia, França, Irã, e Países Baixos.
• O país mais visado por envios de e-mails maliciosos foi a Alemanha. Outros alvos populares incluíram Brasil, Itália, Vietnã, França e os EUA.
• O sistema antiphishing da Kaspersky Lab foi acionado 46.557.343 vezes nos computadores de usuários da Kaspersky Lab. A maior porcentagem de usuários afetados ocorreu no Brasil (18,09%).
• Ao todo, 8,26% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.
• Assim como no 1º trimestre, os principais alvos de ataques de phishing continuaram os mesmos e foram, principalmente, do setor financeiro: bancos, serviços de pagamento e lojas virtuais.
• O volume das malas diretas maliciosas aumentou 17%, de acordo com o novo relatório da Kaspersky Lab.

O WannaCry no spam

O ataque de ransomware WannaCry afetou mais de 200.000 computadores no mundo inteiro, causando pânico geral, e os remetentes de spam aproveitaram a oportunidade de imediato. Pesquisadores detectaram uma grande quantidade de mensagens que ofereciam serviços como proteção contra os ataques do WannaCry, recuperação de dados, além de workshops e cursos de treinamento para os usuários. Os remetentes de spam também implementaram com êxito um esquema tradicional de ofertas fraudulentas para instalar atualizações de software nos computadores afetados. No entanto, os links redirecionavam os usuários para páginas de phishing, onde os dados pessoais das vítimas seriam roubados.
KASPERSKY_SPAM_2017.jpgFontes de spam por País no segundo trimestre de 2017

Leia mais deste post

No Dia da Informática, Kaspersky Lab reforça a importância da segurança online

kasperskylabHá 71 anos, os norte-americanos John Eckert e John Mauchly apresentaram o ENIAC, o primeiro equipamento eletrônico chamado de PC no mundo. Desde então, com os constantes avanços na sociedade, o computador passou também por inúmeras evoluções, tanto de modelo quanto de tamanho e armazenamento − o que também fez com que sofresse diferentes ataques em seu sistema.

Com 20 anos de expertise em cibersegurança, a Kaspersky Lab tem evoluído suas ferramentas a fim de ficar sempre à frente das novas ameaças como phishing, malware, trojans bancários, entre outros. O phishing, por exemplo, é difundido quando o usuário clica em links de notícias falsas, e é redirecionado para uma página onde, supostamente, poderá ver o vídeo, imagem ou outra informação que tenha clicado. Porém, antes de acessar o site, o cibercriminoso pode exigir que o usuário compartilhe uma mensagem nas redes sociais e instale um plug-in. O software faz download de um programa indesejado, geralmente classificado como Adware, que interrompe a experiência online do usuário, exibe automaticamente anúncios enquanto o criminoso trabalha no seu browser, a fim de gerar lucro aos seus autores. No Brasil, existe um agravante relacionado aos sites que divulgam notícias falsas: eles costumam também publicar relatos verdadeiros entre matérias falsas, copiados de fontes confiáveis.
Além disso, outras campanhas podem espalhar spam e até mesmo baixar outros malware, tais como Trojans bancários que roubam as senhas para serviços bancários online e, portanto, o dinheiro de suas vítimas.

Thiago Marques, analista de segurança da Kaspersky Lab, reforça: “Por ser uma ferramenta para uso em massa, a Internet expõe os usuários para diferentes perigos que muitas vezes não imaginam. Muitas vezes, os criminosos não roubam apenas senhas e dinheiro, eles se dão por satisfeitos com a possibilidade de infectar drasticamente computadores, smartphones, tablets, entre outros dispositivos”.

Por isso, para comemorar o Dia da Informática, a Kaspersky Lab listou oito dicas para que os usuários mantenham seus dados seguros: Leia mais deste post

Cavalo de Troia Magala lucra às custas de publicidade agressiva de pequenas empresas

Os pesquisadores da Kaspersky Lab descobriram uma nova botnet que lucra com a publicidade agressiva. Os criminosos infectam os computadores das vítimas com o cavalo de Troia do tipo Clicker Magala, que produz visualizações de anúncios falsos, e ganham até US$ 350 de cada máquina. As pequenas empresas são as que tem maior prejuízo, pois acabam fazendo negócios com anunciantes inescrupulosos sem perceber.

A publicidade contextual online é uma salvação para as pequenas empresas, que normalmente não têm outra forma de promover seus produtos e serviços e ganhar mais visibilidade diante de possíveis clientes. Para elas, a maneira mais simples de criar um canal de fornecimento e comunicação é comprando anúncios de empresas de publicidade legítimas. No entanto, se as agências não forem honestas, as pequenas empresas jogarão dinheiro fora, e os clientes simplesmente não verão o anúncio. É exatamente isso que acontece no caso da botnet Magala.

Seus criadores comprometem os computadores com o malware, que gera visualizações falsas e cliques em anúncios, colocando as máquinas em modo zumbi e fazendo o criador do malware lucrar. Depois de propagado, o Magala imita o clique do usuário em uma página específica, incrementando a contagem de cliques do anúncio. As principais vítimas são quem paga pelo anúncio; normalmente, pequenos empresários que fazem negócios com anunciantes fraudulentos.

O vetor de infecção do Magala é bastante simples: ele se propaga pelos computadores por meio de sites comprometidos e discretamente instala o adware necessário. Em seguida, o Magala entra em contato com o servidor remoto e solicita uma lista de pesquisas que precisam receber mais cliques. Usando essa lista, o programa começa a enviar consultas e clicar em cada um dos dez primeiros links dos resultados da pesquisa, com um intervalo de dez segundos entre os cliques.

KASPERSKY_MAGALA
Leia mais deste post

Kaspersky Lab protegerá usuários contra a espionagem por áudio com nova tecnologia patenteada

kasperskylabNinguém quer correr o risco de ser espionado em seu próprio computador. Para ajudar as pessoas a se protegerem da ameaça de vigilância por áudio, a Kaspersky Lab patenteou um método para frustrar o acesso não autorizado a dados do microfone em dispositivos Windows. O método está incorporado às principais soluções domésticas da empresa, o Kaspersky Internet Security e o Kaspersky Total Security e, no momento, nenhuma outra solução de segurança do mercado tem tecnologias integradas para impedir o acesso malicioso a microfones.

Para controlar o acesso a dados de áudio do usuário, é necessário monitorar todas as solicitações para o microfone no sistema operacional e bloquear aquelas cujo acesso não foi autorizado ou são executadas por um programa não confiável. Se o usuário simplesmente desligar o microfone ou cobri-lo com uma fita, não resolve o problema, pois os invasores ainda podem gravar os sons ao redor do dispositivo via alto-falantes ou outros métodos. Atualmente, não há uma proteção padrão específica contra o acesso não autorizado a dados de áudio do usuário no sistema operacional Windows. Por isso os especialistas da Kaspersky Lab desenvolveram uma nova abordagem – e a patentearam.

A tecnologia da Kaspersky Lab filtra os comandos internos enviados ou recebidos pelo Serviço de Áudio do Windows e indica a criação de cada novo fluxo de áudio por qualquer aplicativo. Depois disso, a tecnologia usa o recurso Controle de Aplicativos da Kaspersky Lab, que categoriza todos os programas como “confiáveis”, “baixa/alta restrição” ou “não confiáveis” de acordo com sua reputação, conteúdo e fabricante. Quando detecta que um programa ‘não confiável’ ou com ‘baixa/alta restrição’ está tentando acessar o microfone, a solicitação é bloqueada imediatamente.

KASPERSKYAUDIO Leia mais deste post

Kaspersky Lab: ransomware móvel triplicou significamente no primeiro trimestre de 2017

Brasil e Venezuela estão entre os 10 países mais visados por Trojans cifradores a nível mundial

kasperskylabO pesadelo global – ransomware – não mostra nenhum sinal de desaceleração, uma vez que o volume dele para dispositivos móveis subiu mais de três vezes (3,5 vezes) durante os primeiros meses do ano, de acordo com o “Desenvolvimento de ameaças de computador no primeiro trimestre de 2017” da Kaspersky Lab. O ransomware que tem como alvo todos os dispositivos, sistemas e redes também continuou a crescer com o surgimento de 11 novas famílias de cifras trojans e 55.679 novas modificações no primeiro trimestre. Além disso, Brasil e Venezuela estão entre os 10 países atacados por trojans cifradores, com o ransomware XPAN sendo a ameaça mais difundida.

O número de arquivos detectados de ransomware móvel atingiu 218,625 durante o trimestre, em comparação com 61,832 no trimestre anterior; com a família Congur representando mais de 86%.

O ransomware Congur é basicamente um bloqueador que configura e restabelece o PIN do dispositivo (código de acesso) fornecendo direitos de administrador no dispositivo e algumas variantes do malware para que os cibercriminosos aproveitem esses direitos para instalar seu módulo na pasta do sistema – tornando quase impossível a remoção.

Apesar da popularidade do Congur, o Trojan-Ransom.AndroidOS.Fusob.h permaneceu o ransomware móvel mais amplamente usado, representando quase 45% de todos os usuários atacados por esta ameaça. Uma vez executado, o Trojan solicita privilégios de administrador, coleta informações sobre o dispositivo, incluindo coordenadas GPS e histórico de chamadas, e carrega os dados em um servidor mal-intencionado. Com base no que ele recebe, o servidor pode enviar de volta um comando para bloquear o dispositivo.

Os Estados Unidos tornaram-se o país mais afetado por ransomware móvel no primeiro trimestre, com a Svpeng a ameaça mais generalizada. Por sua vez, o Brasil e a Venezuela estão entre os 10 países mais afetados por ataques de Trojans cofrados. Importante, o Brasil ficou em segundo lugar (1,07%), embora ele nunca apareceu no top 10 países atacados por cifras. Isto é consistente com nossa observação do aumento no número de extorsões Trojans visando vítimas brasileiras. Um exemplo proeminente de tal tipo de malware foi Xpan, cuja análise foi publicada no ano passado.
KASPERSKY_GEOGRAFIA_RANSOMWARE

“O panorama de ameaças móveis para ransomware estava longe de ser calmo no primeiro trimestre. O ransomware que alveja dispositivos móveis subiu, com as famílias novas do ransomware e as modificações que continuam a proliferar. As pessoas precisam ter em mente que os atacantes podem – e cada vez mais – tentarem bloquear o acesso a seus dados não apenas em um PC, mas também em seu dispositivo móvel”, observa Roman Unuchek, analista sênior de malware da Kaspersky Lab. Leia mais deste post

Um em cada quatro bancos tem dificuldades para verificar a identidade de clientes nos bancos on-line

De acordo com a recente Pesquisa de riscos à segurança de instituições financeiras, 24% dos bancos de todo o mundo têm dificuldades em identificar seus clientes ao fornecer serviços de bancos on-line e digitais. Mais da metade dos bancos (59%) prevê um aumento dos prejuízos causados por fraudes nos próximos três anos. Por isso, a verificação da identidade dos usuários deve ser prioridade nas estratégias de segurança virtual das instituições financeiras, adverte a Kaspersky Lab.

Com o crescimento dos serviços bancários on-line e em dispositivos móveis, os clientes não apenas se tornam vítimas de fraudes financeiras, como também são um ponto de entrada importante para ataques nos canais digitais dos bancos. De acordo com a pesquisa, em 2016, 30% dos bancos passaram por incidentes de segurança que afetaram os serviços bancários fornecidos pela Internet. Os principais fatores que contribuíram para os ataques foram o phishing direcionado aos clientes e o uso de credenciais de clientes para atividades de fraude.

Os bancos carecem de tecnologias de segurança que não prejudiquem a experiência do cliente: 38% das organizações que participaram da pesquisa confirmaram que se preocupam com o equilíbrio entre as técnicas de prevenção e a conveniência para o usuário.

KASPERSKY_BANCOS

Ao considerar as diversas abordagens para fornecer canais digitais e móveis seguros, naturalmente os bancos evitam colocar muita pressão sobre os clientes. Os bancos on-line precisam continuar oferecendo seus principais benefícios: uma forma conveniente de fazer transações financeiras em questão de segundos. Por isso, estamos trabalhando em tecnologias que permitam proteger os bancos e seus clientes sem incluir rotinas de segurança adicionais na experiência do usuário”, declarou Alexander Ermakovich, chefe da equipe de prevenção de fraudes da Kaspersky Lab.

Além da dupla-autenticação e de outros procedimentos de segurança usados pelos bancos, a Kaspersky Lab recomenda implementar soluções exclusivas capazes de identificar se uma pessoa tem a devida autorização sem exigir ações adicionais do usuário. A plataforma Kaspersky Fraud Prevention compila e analisa o comportamento do usuário, informações do dispositivo, do ambiente e da sessão na forma de big data anônimo e despersonalizado na nuvem. A autenticação baseada em riscos (RBA, Risk Based Authentication) avalia os possíveis riscos antes do login do usuário, enquanto a detecção contínua de anomalias na sessão (Continuous Session Anomaly Detection) identifica o controle de contas, lavagem de dinheiro, ferramentas automatizadas ou qualquer processo suspeito executado durante a sessão.

Dessa maneira, a plataforma oferece proteção não apenas na fase de login, mas também durante a própria sessão, e os usuários não precisam passar por mais etapas de autorização.
Para saber mais sobre a plataforma Kaspersky Fraud Prevention, visite: https://www.kaspersky.com.br/enterprise-security/fraud-prevention

Hajime está conquistando o mundo da Internet das Coisas e já comprometeu 300 mil dispositivos

Segundo pesquisa da Kaspersky Lab, as infecções vinham principalmente do Brasil, Vietnã e Taiwan

A Kaspersky Lab publicou os resultados de sua investigação sobre as atividades do Hajime – um misterioso malware em expansão que afeta a Internet das Coisas (IoT), criando uma enorme botnet peer-to-peer. A botnet está se ampliando muito, infectando vários dispositivos no mundo inteiro. Até o momento, a rede inclui quase 300 mil dispositivos comprometidos, prontos para trabalhar em conjunto executando as instruções do criador do malware sem conhecimento das vítimas. Porém, ainda não se conhece o objetivo real do Hajime. 

O Hajime, que significa ‘início’ em japonês, apresentou seus primeiros sinais de atividade em outubro de 2016. Desde então, tem evoluído, desenvolvendo novas técnicas de propagação. O malware está estabelecendo uma enorme botnet peer-to-peer – um grupo descentralizado de computadores que realiza ataques DDoS ou de spam discretamente.

No entanto, ele não inclui um código ou uma funcionalidade de ataque, somente um módulo de propagação. O Hajime, uma família de malwares avançados e ocultos, usa diversas técnicas – principalmente ataques de força bruta sobre senhas de dispositivos – para infectar os dispositivos e executar vários procedimentos de modo a se esconder da vítima afetada. Assim, o dispositivo torna-se parte de uma botnet.

O Hajime não ataca um tipo de dispositivo exclusivo, mas qualquer dispositivo conectado à Internet. No entanto, os autores do malware focam suas atividades em alguns dispositivos. Ao que se constatou, a maioria dos alvos é formada por gravadores de vídeo digital, seguidos de webcams e roteadores.

Porém, de acordo com os pesquisadores da Kaspersky Lab, o Hajime evita determinadas redes, como as da General Electric, da Hewlett-Packard, do serviço postal dos EUA, do Departamento de Defesa dos EUA e várias redes privadas.

No momento da pesquisa, as infecções vinham principalmente do Vietnã (mais de 20%), de Taiwan (quase 13%) e do Brasil (cerca de 9%).

“A questão mais intrigante sobre o Hajime é sua finalidade. Embora a botnet esteja crescendo cada vez mais, ainda não sabemos qual é seu objetivo. Não conseguimos observar seus rastros em nenhum tipo de ataque ou outra atividade maliciosa. Contudo, recomendamos que os proprietários de dispositivos da IoT alterem suas senhas de maneira a dificultar ataques de força bruta e, se possível, atualizem seu firmware”, declarou Konstantin Zykov, Pesquisador Sênior em Segurança da Kaspersky Lab.

KASPERSKY_HAJIME_I

Distribuição de infecções do Hajime por país

KASPERSKY_HAJIME_II.jpg

Distribuição de dispositivos infectados por país

No total, durante o período da pesquisa, a Kaspersky Lab descobriu pelo menos 297.499 dispositivos exclusivos que compartilhavam a configuração do Hajime.

Para saber mais sobre a botnet Hajime, leia a postagem do blog disponível em: https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet/

Kaspersky Lab anuncia a disponibilidade comercial do Kaspersky Operating system

O KasperskyOS é um sistema operacional especializado projetado para sistemas incorporados com requisitos rígidos de segurança virtual. Por design, o KasperskyOS reduz significativamente a possibilidade de funcionalidades não documentadas e, assim, atenua o risco de ataques virtuais. O KasperskyOS representa um empreendimento gigantesco, cuja criação pelos maiores talentos da Kaspersky Lab levou 15 anos, e já está disponível comercialmente para OEMs, ODMs, integradores de sistemas e desenvolvedores de software no mundo inteiro. As principais implementações do sistema operacional são feitas sob medida para empresas de telecomunicações e indústrias automotivas, e também para sistemas de infraestrutura básica. 

O KasperskyOS proprociona um ambiente seguro por design para os sistemas incorporados e dispositivos da IoT, que aumentam continuamente e são cada vez mais atacados. No mundo conectado moderno, em que dispositivos avançados da IoT são usados por consumidores, utilizados na infraestrutura básica e controlam muitos aspectos de nosso dia a dia, a demanda por um método de segurança sólido é maior do que nunca. Baseado em um novo microkernel desenvolvido internamente, ele utiliza princípios bem estabelecidos de desenvolvimento voltado à segurança, como os de kernel de separação, monitor de referência, vários níveis de segurança independentes e a arquitetura FLASK (Flux Advanced Security Kernel). O KasperskyOS foi projetado considerando setores específicos e, por isso, além de resolver problemas de segurança, também trata dos desafios organizacionais e de negócios relacionados ao desenvolvimento de aplicativos seguros para sistemas incorporados.

Eugene Kaspersky, presidente e CEO da Kaspersky Lab, declara: “Entendemos desde o início que a criação de nosso próprio sistema operacional seria um grande empreendimento, um projeto que exigiria muitos recursos por muitos anos até chegar a ser comercializado. Atualmente, observamos uma demanda clara pela segurança mais forte em sistemas de infraestrutura básica, de telecomunicações e no setor financeiro, além dos dispositivos da IoT para o consumidor e nas indústrias. No início, foi um investimento arriscado que nenhum outro fornecedor de segurança teve coragem de fazer. Porém, hoje, graças ao nosso empenho, temos um produto que oferece o nível máximo de imunidade contra ataques virtuais; um produto baseado em princípios que podem ser verificados de maneira independente”.

A flexibilidade da implementação
O KasperskyOS não é um sistema operacional de uso geral. Ele foi projetado para atender aos requisitos de dispositivos incorporados, sendo voltado a três setores principais: telecomunicações, automotivo e industrial. Além disso, a Kaspersky Lab também está desenvolvendo pacotes de implementação para o setor financeiro (segurança de terminais de PDV e PS de cliente fino), além de aprimorar especificamente a segurança de operações críticas para endpoints e sistemas Linux de uso geral. Três pacotes que implementam determinados recursos do KasperskyOS facilitam o processo.

O próprio KasperskyOS oferece segurança máxima, embora seus requisitos apresentem um desafio adicional ao processo de desenvolvimento do cliente. Ele pode ser usado como base para a criação de dispositivos, como roteadores de rede, câmeras IP ou controladores da IoT. E atende às necessidades do setor de telecomunicações, de aplicativos da infraestrutura básica e do desenvolvimento emergente da Internet das Coisas.

kasperskyos

Com custo pouco menor, o Kaspersky Secure Hypervisor possibilita a execução de aplicativos com controle rígido sobre o modo de comunicação entre eles. Ele atende às necessidades de empresas de telecomunicações, do setor automotivo, e também pode ser usado para fins de segurança geral, até a operação segura de endpoints.

O Kaspersky Security System proporciona segurança reforçada a sistemas operacionais convencionais, além de outros sistemas operacionais incorporados e em tempo real com sobrecarga de desenvolvimento mínima.

Andrey Nikishin, Chefe de desenvolvimento de negócios de tecnologias do futuro, diz: “100% de segurança é algo que não existe, mas o KasperskyOS garante os primeiros 99% a nossos clientes. Em termos técnicos, em um ambiente realmente complexo, não há chance de sucesso das tentativas de injetar um código em nosso sistema. O segredo é que, como as operações maliciosas não são documentadas pela política de segurança, sendo parte integral de qualquer aplicativo, sua carga jamais será executada. Portanto, o KasperskyOS é imune ao programa das ameaças virtuais típicas de hoje.”

Disponibilidade
O KasperskyOS está disponível para OEMs, ODMs, integradores de sistemas e desenvolvedores de software no mundo inteiro. Já foram realizados projetos bem-sucedidos com o integrador de sistemas da Rússia Kraftway (roteador de rede seguro), a SYSGO (segurança reforçada do sistema operacional em tempo real PikeOS com o Kaspersky Security System) e o integrador de sistemas europeu BE.services (incorporação da tecnologia do KasperskyOS em PLCs especializados). Por se tratar de um projeto exclusivo, adaptado para cada cliente, os preços do KasperskyOS variam de acordo com os requisitos envolvidos. Mais informações sobre o KasperskyOS, o Kaspersky Secure Hypervisor e o Kaspersky Security System, assim como as informações de contato para possíveis clientes, estão disponíveis neste site exclusivo.

Informações técnicas estão disponíveis neste artigo detalhado em Securelist.com.

Kaspersky Lab descobre como desbloquear arquivos criptografados pelas novas versões do ransomware CryptXXX

Olá pessoal,

compartilho com vocês o release que recebi a respeito de um anúncio importante da Kaspersky, principalmente para nós que atuamos como consultores em empresas e clientes finais. Vejam abaixo:

Após o lançamento de ferramentas de descriptografia para duas variações do ransomware CryptXXX, no primeiro semestre de 2016, a Kaspersky Lab libera um novo descriptografador de arquivos bloqueados pela mais recente versão do malware. Desde abril de 2016, esse programa malicioso foi capaz de infectar milhares de computadores em todo o mundo, e era impossível descriptografar integralmente os arquivos afetados por ele. Mas agora não é mais assim.

A ferramenta gratuita RannohDecryptor consegue descriptografar a maioria dos arquivos com extensão .crypt, .cryp1 e .crypz.

O CryptXXX representa uma das famílias de ransomware mais perigosas e distribuídas ativamente: os criminosos usaram os kits de exploits Angler e Neutrino por um longo período para infectar as vítimas com esse malware. Esses dois kits foram considerados dos mais eficientes em termos de infecção bem-sucedida dos alvos.

Desde abril de 2016, os produtos da Kaspersky Lab registraram ataques do CryptXXX contra pelo menos 80.000 usuários no mundo inteiro. Mais da metade deles estão localizados em apenas seis países: EUA, Rússia, Alemanha, Japão, Índia e Canadá.

kasperskyransomware
Porém, esses dados representam apenas os usuários protegidos pelas tecnologias de detecção da Kaspersky Lab. Infelizmente, o número total de usuários afetados é muito maior. Não se sabe o número exato, mas os especialistas da Kaspersky Lab estimam que pode haver centenas de milhares de usuários infectados.

Nossa recomendação regular para as vítimas de diferentes famílias de ransomware é: mesmo que não haja ainda uma ferramenta de descriptografia disponível para a versão do malware que criptografou seus arquivos, não pague o resgate para os criminosos. Salve os arquivos corrompidos e tenha paciência; há uma grande probabilidade de surgir uma ferramenta de descriptografia em breve. O caso do CryptXXX v.3 é uma demonstração disso. Vários especialistas em segurança do mundo todo trabalham incessantemente para conseguir ajudar as vítimas do ransomware. Mais cedo ou mais tarde, será encontrada uma solução para a grande maioria dos ransomware”, declara Anton Ivanov, especialista em segurança da Kaspersky Lab.

Saiba mais sobre ransomware em Securelist.com.

noransom

A ferramenta de descriptografia pode ser baixada no site da Kaspersky Lab e em Nomoreransom.org – o site da organização sem fins lucrativos lançado este ano pela National High Tech Crime Unit da polícia dos Países Baixos, o European Cybercrime Centre da Europol e duas empresas de segurança de computadores, a Kaspersky Lab e a Intel Security, com o objetivo de ajudar vítimas de ransomware a recuperar seus dados criptografados sem precisar remunerar os criminosos. A batalha internacional contra o ransomware continua avançando, com a entrada de mais de 30 novos parceiros dos setores público e privado no projeto No More Ransom.

Ataques de ransomware a empresas acontecem a cada 40 segundos; essa é a “História do Ano” de 2016 da Kaspersky Lab

Os ataques de ransomware voltados para empresas aumentaram três vezes em 2016. Ou seja, cresceu de um ataque a cada 2 minutos, em janeiro, para um ataque a cada 40 segundos, em outubro. Já o índice de ataques individuais aumentou de um a cada 20 segundos para um a cada 10 segundos. Com o surgimento de mais de 62 novas famílias de ransomware durante o ano, essa ameaça cresceu de modo tão contundente que a Kaspersky Lab declarou o ransomware seu principal tema de 2016.

kasperskylab
O relatório História do Ano faz parte do Boletim de Segurança anual da Kaspersky Lab, que analisa  ameaças e os dados mais importantes do ano, além de incluir previsões para o ano de 2017.

Entre outras coisas, 2016 revelou o interesse de criminosos por um modelo de negócios de ransomware (oferecido como serviço) para aqueles que não têm habilidades, recursos ou a intenção de desenvolver um próprio. Com esse sistema, criadores de código oferecem produtos maliciosos ‘sob demanda’, vendendo versões modificadas de maneira exclusiva aos clientes, que então as distribuem por meio de spam e sites comprometidos, pagando uma comissão para o criador – o principal beneficiário financeiro.

Aparentemente, o modelo de negócios clássico de ‘associado’ funciona com a mesma eficiência para o ransomware quanto para os outros tipos de malware. Muitas vezes, as vítimas pagam para os criminosos, o que gera um fluxo contínuo de dinheiro pelo sistema. Inevitavelmente, isso resulta no aparecimento praticamente diário de novos cryptors”, comentou Fedor Sinitsyn, analista sênior de malware da Kaspersky Lab.

A evolução do ransomware em 2016

Em 2016, o ransomware continuou atuando agressivamente no mundo todo, se tornando mais sofisticado e diversificado, além de ter fortalecido seu domínio sobre dados e dispositivos, indivíduos e empresas.

Leia mais deste post