{"id":16562,"date":"2020-11-17T19:12:02","date_gmt":"2020-11-17T22:12:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16562"},"modified":"2020-11-17T19:12:02","modified_gmt":"2020-11-17T22:12:02","slug":"brasileiros-alvo-metade-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/brasileiros-alvo-metade-ransomware\/16562\/","title":{"rendered":"Brasileiros s\u00e3o alvo de quase metade dos ataques de ransomware na AL"},"content":{"rendered":"<p>De acordo com o <a href=\"https:\/\/kas.pr\/dmitry_klsec20\" target=\"_blank\" rel=\"noopener\">Panorama de Amea\u00e7as da Kaspersky na Am\u00e9rica Latina<\/a>, foram registradas 1,3 milh\u00e3o de tentativas de ataques de ransomware na regi\u00e3o entre janeiro e setembro de 2020, m\u00e9dia de 5 mil ataques bloqueados por dia. Entre os pa\u00edses mais atacados est\u00e3o Brasil, M\u00e9xico, Col\u00f4mbia, Peru e Equador. Os principais vetores de infec\u00e7\u00e3o s\u00e3o vulnerabilidades em programas desatualizados ou em vers\u00f5es piratas de softwares, al\u00e9m do uso de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-security-smb\/15725\/\" target=\"_blank\" rel=\"noopener\">senhas simples<\/a>.<\/p>\n<p>O hist\u00f3rico do ransomware na Am\u00e9rica Latina \u00e9 curioso. Entre 2014 e 2017, a quantidade de ataques aumentava em m\u00e9dia 30% por ano. Por\u00e9m, ap\u00f3s o famoso caso do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-is-still-alive\/11120\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, h\u00e1 tr\u00eas anos, o interesse dos cibercriminosos diminuiu. Depois de um per\u00edodo de tranquilidade, esta modalidade de ataque ressurgiu em 2018 e, desde ent\u00e3o, apresenta crescimento constante de quase 7% ao ano na regi\u00e3o. O motivo para o ressurgimento foi a mudan\u00e7a de foco dos ataques: deixaram de ser massivos para se concentrar em v\u00edtimas direcionadas, como empresas, entidades governamentais e setores industriais cr\u00edticos.<\/p>\n<p>A lista de pa\u00edses mais atacados na regi\u00e3o \u00e9 liderada pelo Brasil, que registrou quase metade das detec\u00e7\u00f5es (46,7%). Em seguida, M\u00e9xico (22,6%) e Col\u00f4mbia (8%). De acordo com Santiago Pontiroli, analista de seguran\u00e7a da Kaspersky na Am\u00e9rica Latina, as m\u00e1s pr\u00e1ticas das empresas e entidades governamentais permitem que ao ransomware ser amea\u00e7a real.<\/p>\n<h2>Software pirata<\/h2>\n<p>\u201cCerca de dois em cada tr\u00eas dispositivos latino-americanos apresentam vulnerabilidades cr\u00edticas. De acordo com nossos dados, 55% dos computadores da regi\u00e3o ainda usam o Windows 7 e 5%, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/win-xp-source-code-leaked\/16310\/\" target=\"_blank\" rel=\"noopener\">Windows XP<\/a>. O mais assustador \u00e9 que a taxa de softwares piratas \u00e9 de 66% \u2013 quase o dobro da m\u00e9dia global, de 35%\u201d, afirma Pontiroli.<\/p>\n<p>O pesquisador de seguran\u00e7a destaca que a situa\u00e7\u00e3o \u00e9 t\u00e3o cr\u00edtica na regi\u00e3o que o WannaCry ainda \u00e9 a fam\u00edlia de ransomware n\u00famero 1. \u201cEste ataque explora a vulnerabilidade <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-windows-update\/9039\/\" target=\"_blank\" rel=\"noopener\">MS17-010<\/a>, corrigida desde 2017, por\u00e9m as organiza\u00e7\u00f5es n\u00e3o a corrigem.\u201d<\/p>\n<p>Pontiroli tamb\u00e9m afirma que as senhas simples s\u00e3o o segundo fator para o ransomware estar ganhando relev\u00e2ncia. Nossa an\u00e1lise Kaspersky mostrou tamb\u00e9m que cerca de 80% dos ataques de rede detectados na regi\u00e3o exploram o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/\" target=\"_blank\" rel=\"noopener\">protocolo de comunica\u00e7\u00e3o remota RDP<\/a> (remote desktop protocol). Nela, os criminosos procuram sistemas mal configurados ou sem as atualiza\u00e7\u00f5es correspondentes para obter o acesso ao sistema e efetuar a infec\u00e7\u00e3o j\u00e1 dentro do ambiente corporativo.<\/p>\n<p>Os ataques que tentam adivinhar as senhas de acesso ao protocolo RDP somaram 517 milh\u00f5es na regi\u00e3o de janeiro a setembro deste ano, m\u00e9dia de 1,4 mil bloqueios por segundo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>H\u00e1 tamb\u00e9m uma novidade que caracteriza os ataques de ransomware mais recentes: a dupla extors\u00e3o. \u201cEmbora as campanhas atuais tenham menos v\u00edtimas, elas atuam em duas etapas: primeiro, o criminoso cobra o resgate dos dados e, caso a empresa n\u00e3o aceite pagar, o valor do resgate aumenta. A\u00ed come\u00e7a a segunda parte da chantagem: amea\u00e7a de tornar p\u00fablicos os dados roubados. H\u00e1 ainda uma terceira alternativa para monetizar o ataque \u2013 a venda dos dados roubados em um leil\u00e3o. Neste caso, tanto a empresa quanto qualquer outra organiza\u00e7\u00e3o (legal ou criminosa) ter\u00e1 acesso aos dados sigilosos da corpora\u00e7\u00e3o atacada\u201d, explica.<\/p>\n<h2>Dicas de prote\u00e7\u00e3o para empresas<\/h2>\n<ul>\n<li>Mantenha todos os programas e sistemas operacionais atualizados com a \u00faltima vers\u00e3o. N\u00e3o usar softwares piratas, pois a economia n\u00e3o justifica a perda econ\u00f4mica gerada por um ciberincidente.<\/li>\n<li>Realizar treinamentos de <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">conscientiza\u00e7\u00e3o de seguran\u00e7a<\/a>, principalmente para explicar aos funcion\u00e1rios os riscos de abrir links, sites e arquivos anexos suspeitos a partir de equipamentos corporativos, al\u00e9m de recomendar a cria\u00e7\u00e3o de senhas complexas e diferenciadas.<\/li>\n<li>Impor o uso de uma conex\u00e3o segura (com o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vpn-explained\/5946\/\" target=\"_blank\" rel=\"noopener\">uso de uma VPN<\/a>) para acessar remotamente qualquer recurso da empresa.<\/li>\n<li>Adotar uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a de qualidade<\/a>, configurada para detectar comportamentos suspeitos, e que permita a revers\u00e3o autom\u00e1tica de arquivos \u2013 estas s\u00e3o tecnologias de prote\u00e7\u00e3o espec\u00edficas para o combate ao ransomware.<\/li>\n<li>Tenha c\u00f3pias de seguran\u00e7a (backups) de seus dados, tanto off-line como em servi\u00e7os de nuvem de qualidade para evitar que tamb\u00e9m sejam criptografadas.<\/li>\n<li>Em caso de infec\u00e7\u00e3o, consulte o servi\u00e7o \u2018<a href=\"https:\/\/www.nomoreransom.org\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>\u2018, parceria da Kaspersky com a Pol\u00edcia Nacional Holandesa, a Europol e a McAfee, e que fornece recursos \u00fateis para as v\u00edtimas desta amea\u00e7a.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Segundo dados da Kaspersky, regi\u00e3o registra 5 mil ataques de ransomware por dia e empresas s\u00e3o o principal alvo em n\u00edvel mundial<\/p>\n","protected":false},"author":61,"featured_media":14015,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[799,124,83],"class_list":{"0":"post-16562","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-b2b","9":"tag-kesb","10":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brasileiros-alvo-metade-ransomware\/16562\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16562"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16562\/revisions"}],"predecessor-version":[{"id":16563,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16562\/revisions\/16563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14015"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}