{"id":17270,"date":"2021-04-07T21:18:25","date_gmt":"2021-04-08T00:18:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17270"},"modified":"2021-04-08T08:50:10","modified_gmt":"2021-04-08T11:50:10","slug":"ransomware-leverage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/","title":{"rendered":"Os novos truques dos ransomware"},"content":{"rendered":"<p>Nos \u00faltimos anos, os cibercriminosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/\" target=\"_blank\" rel=\"noopener\">mudaram consideravelmente<\/a> de alvo. At\u00e9 poucos anos, normalmente enviavam Trojans em massa e esperavam em sil\u00eancio que algu\u00e9m pagasse, sabendo muito bem que a maioria dos alvos ignoraria a demanda. Agora parecem ter adotado uma abordagem diferente, tornando-se mais centrados no cliente, por assim dizer.<\/p>\n<div id=\"attachment_17272\" style=\"width: 1887px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17272\" class=\"wp-image-17272 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/04\/07210607\/ransomware-leverage-letter.jpg\" alt=\"Uma mensagem de chantagistas\" width=\"1877\" height=\"788\"><p id=\"caption-attachment-17272\" class=\"wp-caption-text\">Uma mensagem de chantagistas<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Os invasores mudaram de ataques em massa para ataques direcionados, sem d\u00favida reduzindo sua \u00e1rea de cobertura e, portanto, aumentando sua determina\u00e7\u00e3o de n\u00e3o deixar ningu\u00e9m escapar. Agora, cada alvo representa um potencial de lucro maior, e os cibercriminosos est\u00e3o buscando mais poder de influ\u00eancia. Veja, por exemplo, um e-mail recente que encontramos enquanto pesquis\u00e1vamos o grupo cibercriminoso conhecido como Darkside.<\/p>\n<h2>O \u201cX\u201d da quest\u00e3o<\/h2>\n<p>O e-mail basicamente diz que os criminosos infectaram uma organiza\u00e7\u00e3o que fornece servi\u00e7os de fotografia para escolas e, portanto, armazena dados de alunos e funcion\u00e1rios da escola. Alega que as autoridades federais proibiram a organiza\u00e7\u00e3o de pagar o resgate, aparentemente for\u00e7ando os cibercriminosos ofendidos a exercerem influ\u00eancia adicional.<\/p>\n<h2>Darkside e como eles controlam o jogo<\/h2>\n<p>Os cibercriminosos se voltaram diretamente para as escolas cujos dados dos alunos haviam sido comprometidos, que buscavam iniciar o m\u00e1ximo poss\u00edvel de a\u00e7\u00f5es coletivas contra a empresa afetada. Os cibercriminosos pediram \u00e0s escolas que preparassem comunicados \u00e0 imprensa e contatassem os pais dos alunos para explicar a situa\u00e7\u00e3o. Caso contr\u00e1rio, disseram, \u201cn\u00e3o poderiam garantir\u201d que os dados da escola, incluindo os dados pessoais das crian\u00e7as, n\u00e3o acabariam na dark web. Eles tamb\u00e9m enfatizaram que os dados inclu\u00edam fotos de funcion\u00e1rios e detalhes que poderiam ajudar os ped\u00f3filos a criar passes escolares falsos, colocando assim as crian\u00e7as em maior risco.<\/p>\n<p>Assim, os invasores amea\u00e7aram n\u00e3o apenas arruinar a reputa\u00e7\u00e3o da v\u00edtima, mas tamb\u00e9m influenciar seus clientes e parceiros a causar danos adicionais por meio de ramifica\u00e7\u00f5es legais potencialmente devastadoras.<\/p>\n<h2>O que fazer<\/h2>\n<p>\u00c9 importante entender que, na realidade, atender \u00e0s demandas dos cibercriminosos n\u00e3o far\u00e1 com que o problema desapare\u00e7a. Voc\u00ea n\u00e3o tem como saber se eles realmente exclu\u00edram algum dado roubado, como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/to-pay-or-not-to-pay\/17099\/\" target=\"_blank\" rel=\"noopener\">Eugene Kaspersky apontou<\/a> recentemente.<\/p>\n<p>Portanto, aconselhamos todas as organiza\u00e7\u00f5es e empresas, mas especialmente aquelas que armazenam dados de parceiros ou clientes, a se prepararem com anteced\u00eancia para um poss\u00edvel ataque:<\/p>\n<p>\u25cf Explicar a natureza da amea\u00e7a a todos os funcion\u00e1rios e <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">trein\u00e1-los para reconhecer a\u00e7\u00f5es suspeitas<\/a>;<\/p>\n<p>\u25cf Equipe todos os computadores e dispositivos com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis<\/a> que podem derrotar ransomware Trojans;<\/p>\n<p>\u25cf Acompanhe as atualiza\u00e7\u00f5es de software dispon\u00edveis e as instale regularmente (ataques de ransomware por meio de vulnerabilidades t\u00eam sido especialmente destrutivos ultimamente).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos que usam ransomware \u00e0s vezes recorrem a amea\u00e7as n\u00e3o convencionais para fazer suas v\u00edtimas pagarem.<\/p>\n","protected":false},"author":2598,"featured_media":17271,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1651,1752,83],"class_list":{"0":"post-17270","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cryptors","10":"tag-extorsao","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-leverage\/22696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-leverage\/18180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-leverage\/9009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-leverage\/24510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-leverage\/22548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-leverage\/30442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-leverage\/9505\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-leverage\/39218\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-leverage\/16711\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-leverage\/14652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-leverage\/26479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-leverage\/30383\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-leverage\/26875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-leverage\/23731\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-leverage\/29071\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-leverage\/28868\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17270"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17270\/revisions"}],"predecessor-version":[{"id":17274,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17270\/revisions\/17274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17271"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}