{"id":14014,"date":"2020-02-12T20:49:26","date_gmt":"2020-02-12T23:49:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14014"},"modified":"2020-02-12T20:49:26","modified_gmt":"2020-02-12T23:49:26","slug":"ransomware-data-disclosure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/","title":{"rendered":"Quando chantagistas publicam dados roubados, backup n\u00e3o \u00e9 solu\u00e7\u00e3o"},"content":{"rendered":"<p>O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-dental-data-backup-firm\/12402\/\" target=\"_blank\" rel=\"noopener\">backup<\/a> de dados tem sido um dos m\u00e9todos de seguran\u00e7a mais eficazes, embora trabalhosos, contra a criptografia de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-duplica-kaspersky-2019\/12214\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> at\u00e9 hoje. Agora, os malfeitores parecem ter alcan\u00e7ado tamb\u00e9m aqueles que confiam nos backups. Os desenvolvedores de v\u00e1rios v\u00edrus do tipo, ao se depararem com v\u00edtimas que se recusavam a pagar o resgate, compartilham os dados roubados online.<\/p>\n<h2><strong>Publica\u00e7\u00e3o de dados torna amea\u00e7as em realidade<\/strong><\/h2>\n<p>Amea\u00e7as envolvendo a publica\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais n\u00e3o s\u00e3o novidade. Por exemplo, em 2016, o grupo por tr\u00e1s do cryptoware <a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"noopener nofollow\">que infectou os sistemas da Ferrovia Municipal de S\u00e3o Francisco<\/a> tentou esse truque. Eles nunca cumpriram sua amea\u00e7a, no entanto.<\/p>\n<h3><strong>Maze foi o primeiro<\/strong><\/h3>\n<p>Ao contr\u00e1rio de seus antecessores, o grupo por tr\u00e1s do ransomware Maze cumpriu o que prometeu no final de 2019 \u2013 mais de uma vez. Em novembro, quando a Allied Universal se recusou a pag\u00e1-los, os criminosos <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">vazaram 700MB de dados internos<\/a>, incluindo contratos, acordos de rescis\u00e3o, certificados digitais e muito mais. Os chantagistas disseram que haviam publicado apenas 10% do que haviam roubado e amea\u00e7avam publicar o restante se a empresa n\u00e3o cooperasse.<\/p>\n<p>Em dezembro, os respons\u00e1veis pelo Maze <a href=\"https:\/\/krebsonsecurity.com\/2019\/12\/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up\" target=\"_blank\" rel=\"noopener nofollow\">criaram um site<\/a> e o usaram para postar os nomes das empresas que foram v\u00edtimas, datas de infec\u00e7\u00e3o, quantidade de dados roubados e endere\u00e7os IP e nomes de servidores infectados. Eles postaram alguns documentos tamb\u00e9m. No final daquele m\u00eas, 2GB de arquivos, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-releases-files-stolen-from-city-of-pensacola\/\" target=\"_blank\" rel=\"noopener nofollow\">aparentemente roubados da cidade de Pensacola<\/a>, na Fl\u00f3rida, apareceram online. Os chantagistas disseram que publicaram as informa\u00e7\u00f5es para provar que n\u00e3o estavam blefando.<\/p>\n<p>Em janeiro, os criadores do Maze postaram 9,5GB de dados dos Laborat\u00f3rios de Diagn\u00f3stico M\u00e9dico e 14,1GB de documentos da fabricante de cabos Southwire, que anteriormente havia processado os chantagistas por vazarem informa\u00e7\u00f5es confidenciais. O processo fez o site Maze ser fechado, mas n\u00e3o vai durar muito.<\/p>\n<p><strong>Depois vieram Sodinokibi, Nemty, BitPyLock<\/strong><\/p>\n<p>Outros cibercriminosos fizeram o mesmo. O grupo por tr\u00e1s do ransomware Sodinokibi, usado para atacar a empresa financeira internacional Travelex na festa de Ano Novo, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-says-travelex-will-pay-one-way-or-another\/\" target=\"_blank\" rel=\"noopener nofollow\">declarou no in\u00edcio de janeiro sua inten\u00e7\u00e3o de publicar dados pertencentes aos clientes da empresa<\/a>. Os cibercriminosos dizem ter mais de 5GB de informa\u00e7\u00f5es, incluindo datas de nascimento, n\u00fameros de previd\u00eancia social e detalhes de cart\u00f5es banc\u00e1rios.<\/p>\n<p>Por parte da Travelex, a empresa diz que n\u00e3o viu evid\u00eancia de vazamento e se recusa a pagar. Enquanto isso, os infratores dizem que a empresa concordou em entrar em negocia\u00e7\u00f5es.<\/p>\n<p>Em 11 de janeiro, o mesmo grupo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">subiu<\/a> cerca de 337MB de dados em um f\u00f3rum de mensagens de hackers, dizendo que os dados pertenciam \u00e0 empresa de recrutamento Artech Information Systems, que se recusou a pagar o resgate. Os infratores disseram que os dados enviados representavam apenas uma fra\u00e7\u00e3o do que haviam roubado. Eles afirmaram que pretendiam vender, n\u00e3o publicar, o restante, a menos que as v\u00edtimas obedecessem.<\/p>\n<p>Os autores do malware Nemty foram os pr\u00f3ximos a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nemty-ransomware-to-start-leaking-non-paying-victims-data\/\" target=\"_blank\" rel=\"noopener nofollow\">anunciar<\/a> planos de publicar dados confidenciais dos n\u00e3o pagadores. Eles disseram que pretendiam criar um blog para divulgar os documentos internos das v\u00edtimas que n\u00e3o atenderiam aos seus pedidos.<\/p>\n<p>Os operadores do BitPyLock ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitpylock-ransomware-now-threatens-to-publish-stolen-data\/\" target=\"_blank\" rel=\"noopener nofollow\">aderiram \u00e0 tend\u00eancia<\/a>, acrescentando \u00e0 nota de resgate uma promessa de que disponibilizariam publicamente os dados confidenciais de suas v\u00edtimas. Embora eles ainda n\u00e3o tenham cumprido, o BitPyLock tamb\u00e9m pode provar que est\u00e1 roubando dados.<\/p>\n<h2><strong>N\u00e3o \u00e9 s\u00f3 um ransomware<\/strong><\/h2>\n<p>Recursos avan\u00e7ados adicionados aos programas de ransomware n\u00e3o s\u00e3o novidade. Por exemplo, em 2016, uma vers\u00e3o do Shade Trojan <a href=\"https:\/\/securelist.com\/shade-not-by-encryption-alone\/75645\/\" target=\"_blank\" rel=\"noopener\">instalou ferramentas de administra\u00e7\u00e3o remota<\/a> em vez de criptografar arquivos, caso ele identificasse que uma determinada m\u00e1quina era usada para contabilidade. O CryptXXX tanto criptografava arquivos, quanto <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-ransomware\/6204\/\" target=\"_blank\" rel=\"noopener\">roubava Bitcoin e logins de v\u00edtimas<\/a>. O grupo respons\u00e1vel pelo cryptor RAA <a href=\"https:\/\/securelist.com\/a-malicious-pairing-of-cryptor-and-stealer\/76039\/\" target=\"_blank\" rel=\"noopener\">equipou algumas amostras do malware com o Pony Trojan<\/a>, que tamb\u00e9m tinha como alvo logins e senhas. A funcionalidade do ransomware de roubar dados n\u00e3o deve surpreender ningu\u00e9m \u2013 especialmente agora que as empresas est\u00e3o cada vez mais reconhecendo a necessidade de fazer backup de suas informa\u00e7\u00f5es.<\/p>\n<p>\u00c9 preocupante que n\u00e3o haja prote\u00e7\u00e3o contra esses ataques nos quais as empresas possuem backups. Se voc\u00ea est\u00e1 infectado, n\u00e3o h\u00e1 como evitar perdas, que n\u00e3o ser\u00e3o necessariamente limitadas ao resgate; cibercriminosos n\u00e3o fornecem garantias. A \u00fanica maneira de se proteger \u00e9 n\u00e3o deixar o malware entrar em seus sistemas.<\/p>\n<h2><strong>Como se proteger contra ransomware<\/strong><\/h2>\n<p>Esses ataques est\u00e3o apenas come\u00e7ando a ganhar impulso, ent\u00e3o voc\u00ea precisa permanecer protegido. Isso significa mais do que apenas evitar perdas de reputa\u00e7\u00e3o e divulga\u00e7\u00e3o de segredos comerciais \u2013 se voc\u00ea permitir que os dados pessoais de um cliente sejam roubados, voc\u00ea poder\u00e1 enfrentar multas s\u00e9rias. Ent\u00e3o, aqui est\u00e3o alguns conselhos:<\/p>\n<ul>\n<li>Melhore a conscientiza\u00e7\u00e3o sobre seguran\u00e7a da informa\u00e7\u00e3o. Quanto mais funcion\u00e1rios com conhecimento, menor a probabilidade de que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> e outras t\u00e9cnicas de engenharia social funcionem em sua empresa. Temos uma plataforma de aprendizado, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/memory-effects-awareness\/13872\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, projetada para funcion\u00e1rios com diferentes tipos de fun\u00e7\u00f5es, interesses e n\u00edveis de acesso a informa\u00e7\u00f5es confidenciais.<\/li>\n<li>Atualize seus sistemas operacionais e softwares imediatamente \u2013 especialmente qualquer coisa que contenha vulnerabilidades que possam permitir acesso n\u00e3o autorizado e controle do sistema.<\/li>\n<li>Use uma solu\u00e7\u00e3o de prote\u00e7\u00e3o especializada para combater ransomware. Por exemplo, voc\u00ea pode fazer o download do nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-ransomware-tool-for-business\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a><strong>\u00a0<\/strong>sem custos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Tudo indica que desenvolvedores de ransomware est\u00e3o criando uma nova tend\u00eancia: publicar dados de companhias que se recusam a pag\u00e1-lo; veja como proteger sua empresa<\/p>\n","protected":false},"author":61,"featured_media":14015,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[799,1185,1651,2136,2137,2135,83,2060,484],"class_list":{"0":"post-14014","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-b2b","12":"tag-business","13":"tag-cryptors","14":"tag-maze","15":"tag-nemty","16":"tag-ransomawre","17":"tag-ransomware","18":"tag-sodin","19":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-data-disclosure\/18474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-data-disclosure\/15350\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-data-disclosure\/7477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-data-disclosure\/20241\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-data-disclosure\/18567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-data-disclosure\/26264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-data-disclosure\/7655\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-data-disclosure\/32410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-data-disclosure\/12753\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-data-disclosure\/10751\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-data-disclosure\/26862\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-data-disclosure\/20914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-data-disclosure\/25755\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-data-disclosure\/25587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14014"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14014\/revisions"}],"predecessor-version":[{"id":14016,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14014\/revisions\/14016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14015"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}