{"id":16786,"date":"2021-01-06T12:59:34","date_gmt":"2021-01-06T15:59:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16786"},"modified":"2022-05-05T08:58:33","modified_gmt":"2022-05-05T11:58:33","slug":"ransomware-extorsao-chantagem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-extorsao-chantagem\/16786\/","title":{"rendered":"Ransomware 2.0: extors\u00e3o e chantagem em nova estrat\u00e9gia"},"content":{"rendered":"<p>Uma mudan\u00e7a estrat\u00e9gica nos ataques de ransomware vem se consolidando nos \u00faltimos dois anos, apontam nossos investigadores. No lugar de investidas generalizadas, os ataques que pedem por um \u201cresgate\u201d para liberar dados importantes bloqueados est\u00e3o sendo direcionados a empresas e setores espec\u00edficos, como sa\u00fade e telecomunica\u00e7\u00f5es. E a novidade n\u00e3o \u00e9 apenas o foco: estas campanhas amea\u00e7am publicar os dados confidenciais roubados na internet caso o pagamento n\u00e3o seja realizado. Esta segunda etapa se caracteriza como uma segunda extors\u00e3o, uma vez que as empresas podem ser multadas pela GDPR (Lei Geral de Prote\u00e7\u00e3o de Dados), cujas san\u00e7\u00f5es passar\u00e3o a vigorar a partir de agosto deste ano.<\/p>\n<p>O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/\" target=\"_blank\" rel=\"noopener\">ransomware <\/a>\u00e9 uma das amea\u00e7as mais graves contra os neg\u00f3cios. Os ataques desta categoria podem n\u00e3o apenas interromper opera\u00e7\u00f5es cr\u00edticas, como acarretar enormes perdas financeiras. Em alguns casos, isso pode at\u00e9 mesmo levar uma companhia \u00e0 fal\u00eancia, considerando as multas e a\u00e7\u00f5es judiciais incorridas como resultado da viola\u00e7\u00e3o de leis e regulamenta\u00e7\u00f5es. Por exemplo, estima-se que os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/\" target=\"_blank\" rel=\"noopener\">ataques WannaCry<\/a> tenham causado mais de US$ 4 bilh\u00f5es em preju\u00edzos em todo o mundo. Para piorar, as campanhas mais recentes trazem o agravante de amea\u00e7a de tornar os dados sequestrados p\u00fablicos.<\/p>\n<h2>Ataques na Am\u00e9rica Latina<\/h2>\n<p>Na Am\u00e9rica Latina, dois grupos que est\u00e3o praticando esse novo m\u00e9todo de extors\u00e3o de forma mais intensa s\u00e3o o Revil (tamb\u00e9m conhecido como Sodin ou Sodinokibi) e o NetWalker. Segundo nossos pesquisadores, ambos j\u00e1 causaram perdas milion\u00e1rias em grandes empresas da regi\u00e3o, principalmente das \u00e1reas de sa\u00fade e telecomunica\u00e7\u00f5es. O Revil, por sua vez, popularizou o modelo de neg\u00f3cios <em>ransomware-as-a-service<\/em>, em que o desenvolvedor permite a outros grupos utilizarem o malware criado por ele em golpes, cobrando uma comiss\u00e3o.<\/p>\n<p>As fam\u00edlias Revil e NetWalker atuam especialmente de duas maneiras: por meio de ataques que tentam adivinhar a senha de acesso \u00e0 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/\" target=\"_blank\" rel=\"noopener\">aplica\u00e7\u00e3o de conex\u00e3o remota<\/a> (RDP) ou explorando vulnerabilidades em softwares desatualizados. As mais utilizadas s\u00e3o: CVE-2020-0609 e ao CVE-2020-0610, que afetam o componente do Remote Desktop Gateway, e CVE-2019-2725, uma vulnerabilidade no componente Oracle WebLogic Server da Oracle Fusion Middleware.<\/p>\n<p>Estima-se que o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/\" target=\"_blank\" rel=\"noopener\">custo de um ataque de ransomware<\/a> \u00e9 de US$ 720 mil, sendo que o resgate m\u00e9dio \u00e9 cerca de US$ 111 mil (dados de fontes independentes e relat\u00f3rios de v\u00edtimas). Isso ocorre porque as recompensas, em sua maior parte, s\u00e3o exigidas na criptomoeda Monero ($XMR), que garante um n\u00edvel de privacidade e anonimato aos invasores, ajudando-os a escapar do rastreamento das autoridades policiais.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u201cO que estamos vendo agora \u00e9 o crescimento do ransomware 2.0. Os ataques est\u00e3o se tornando mais seletivos e o foco n\u00e3o est\u00e1 apenas na criptografia, mas tamb\u00e9m na publica\u00e7\u00e3o de dados confidenciais na internet. Isso n\u00e3o apenas coloca em risco a reputa\u00e7\u00e3o das empresas, como as exp\u00f5e a processos judiciais, uma vez que a publica\u00e7\u00e3o dos dados viola leis locais como a LGPD, no Brasil. H\u00e1 mais em jogo do que perdas financeiras.\u201d, diz Dmitry Bestuzhev, chefe da Equipe de Pesquisa e An\u00e1lise Global da Am\u00e9rica Latina (GReAT) da Kaspersky.<\/p>\n<p>\u201cIsso significa que as organiza\u00e7\u00f5es precisam pensar na amea\u00e7a do ransomware como mais do que apenas um tipo de malware. Na verdade, ela \u00e9 apenas o est\u00e1gio final de uma viola\u00e7\u00e3o de rede. No momento em que o ransomware \u00e9 instalado, o invasor j\u00e1 realizou um reconhecimento de rede, identificou os dados confidenciais e realizou a c\u00f3pia deles. \u00c9 importante que as organiza\u00e7\u00f5es implementem toda a gama de pr\u00e1ticas recomendadas de ciberseguran\u00e7a. Identificar e neutralizar o ataque em um est\u00e1gio inicial, antes que os invasores atinjam seu objetivo final, pode representar uma grande economia financeira\u201d, acrescenta Fedor Sinitsyn, especialista em seguran\u00e7a da Kaspersky.<\/p>\n<h2>Dicas para prote\u00e7\u00e3o contra ransomware<\/h2>\n<ol>\n<li>A menos que seja absolutamente necess\u00e1rio, n\u00e3o exponha servi\u00e7os de desktop remoto (como RDP) a redes p\u00fablicas. E sempre use <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas fortes<\/a> para esses servi\u00e7os.<\/li>\n<li>Mantenha sempre os software atualizados em todos os dispositivos. Para automatizar este processo, <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">use solu\u00e7\u00f5es<\/a> que monitorem os programas e realizem as corre\u00e7\u00f5es automaticamente.<\/li>\n<li>Obrigue a utiliza\u00e7\u00e3o de uma <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">VPN confi\u00e1vel<\/a> (software que cria uma rede segura de conex\u00e3o). Assim, mesmo que um terceiro adivinhe a senha de acesso, n\u00e3o conseguir\u00e1 se conectar aos servidores corporativos.<\/li>\n<li>Use solu\u00e7\u00f5es de resposta a incidentes, como o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> e o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a>, para identificar e interromper o ataque em um est\u00e1gio inicial, antes que os invasores concluam seu objetivo.<\/li>\n<li>Eduque os colaboradores. Treinamentos dedicados, como os fornecidos na <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, podem ajudar. Uma li\u00e7\u00e3o gratuita sobre como se proteger contra ataques de ransomware est\u00e1 dispon\u00edvel neste link (em ingl\u00eas).<\/li>\n<li>Aumente sua prote\u00e7\u00e3o com a ferramenta gratuita <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_KB_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_4pbmoibgzde92fo\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool for Business<\/a>. A vers\u00e3o rec\u00e9m-atualizada cont\u00e9m um recurso de preven\u00e7\u00e3o de exploit para evitar que ransomware e outras amea\u00e7as explorem vulnerabilidades em softwares e aplicativos. Tamb\u00e9m \u00e9 \u00fatil para clientes que usam o Windows 7: com o fim do suporte deste sistema operacional, novas vulnerabilidades nele n\u00e3o ser\u00e3o corrigidas pelo desenvolvedor.<\/li>\n<li>Para prote\u00e7\u00e3o superior, use uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a de endpoint<\/a> alimentada por preven\u00e7\u00e3o de explora\u00e7\u00e3o, detec\u00e7\u00e3o de comportamento e mecanismo de corre\u00e7\u00e3o capaz de reverter a\u00e7\u00f5es maliciosas.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Identificamos uma mudan\u00e7a no comportamento dos cibercriminosos, que est\u00e3o deixando de realizar investidas generalizadas para focar em ataques direcionados a empresas e setores espec\u00edficos.<\/p>\n","protected":false},"author":2706,"featured_media":16789,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14,1656],"tags":[1185,1375,83],"class_list":{"0":"post-16786","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-business","12":"tag-kart","13":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-extorsao-chantagem\/16786\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16786"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16786\/revisions"}],"predecessor-version":[{"id":16790,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16786\/revisions\/16790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16789"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}