{"id":3200,"date":"2014-06-05T18:00:34","date_gmt":"2014-06-05T18:00:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3200"},"modified":"2019-11-22T08:06:02","modified_gmt":"2019-11-22T11:06:02","slug":"fbi-neutraliza-o-botner-gameover-zeus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fbi-neutraliza-o-botner-gameover-zeus\/3200\/","title":{"rendered":"FBI neutraliza o botner GameOver Zeus"},"content":{"rendered":"<p>Ap\u00f3s o descobrimento e a neutraliza\u00e7\u00e3o do que o FBI chamou de &#8220;o botnet mais nocivo e sofisticado que j\u00e1 encontraram&#8221;, o pesquisador s\u00eanior de seguran\u00e7a David Emm explica exatamente o que significa o GameOver Zeus e como voc\u00ea pode se proteger.<\/p>\n<p><strong>O que \u00e9 e como funciona?<\/strong><\/p>\n<p>Os cibercriminosos por tr\u00e1s do ataque Gameover Zeus desta semana utilizaram dois programas maliciosos: ZeuS e Cryptolocker. ZeuS \u00e9 um trojan desenhado para buscar toda a informa\u00e7\u00e3o pessoal que os usu\u00e1rios t\u00eam armazenada no computador (senhas, dados banc\u00e1rios, etc.) Este trojan \u00e9\u00a0baixado no PC da v\u00edtima quando o usu\u00e1rio clica em um arquivo anexo malicioso em um mensagem de e-mail. A m\u00e1quina infectada, em seguida, come\u00e7a a enviar e-mails de spam para atrair mais v\u00edtimas, espalhando-se rapidamente atrav\u00e9s da internet. J\u00e1 o Cryptolocker \u00e9 un ransomware que detecta e criptografa os arquivos mais importantes que os usu\u00e1rios tem no PC e exige um pagamento em dinheiro \u00e0s v\u00edtimas para liberar os arquivos.<\/p>\n<p>Estes tipos de amea\u00e7as n\u00e3o \u00e9 surpresa\u00a0&#8211; em nosso laborat\u00f3rio de v\u00edrus, todos os\u00a0dias nos encontramos com mais de 315 mil exemplares \u00fanicos de malware, incluindo trojans banc\u00e1rios, ransomware e muitos outros tipos de malware. No caso de um Trojan banc\u00e1rio comum, como o Zeus, existem literalmente centenas de milhares de variantes dele. Uma raz\u00e3o pela qual tantas variantes s\u00e3o criadas \u00e9 para permitir que os cibercriminosos tentem\u00a0manter o controle de computadores pelo\u00a0maior tempo poss\u00edvel.<\/p>\n<p><strong>Por que as pessoas est\u00e3o sendo informadas de que t\u00eam apenas &#8220;duas semanas&#8221; para se proteger?<\/strong><\/p>\n<p>O que torna este caso diferente \u00e9 que a pol\u00edcia conseguiu assumir o servidor de comando e controle (C&amp;C), que controla o botnet e desativ\u00e1-lo temporariamente. Ao fazer isso, eles t\u00eam a oportunidade de alertar as pessoas e dar tempo\u00a0para que os usu\u00e1rios protejam seus sistemas, antes que os cibercriminosos sejam capazes de come\u00e7ar a usar um novo servidor &#8211; estima-se que isso posso ocorrer dentro de duas semanas.<\/p>\n<p style=\"color: #535353\"><strong>O que devo fazer agora?<\/strong><\/p>\n<p>As pessoas devem n\u00e3o s\u00f3 proteger seus computadores, mas tamb\u00e9m garantir o backup dos seus dados regularmente. Isto \u00e9 particularmente importante no caso de ransomware. Se voc\u00ea j\u00e1 tem um backup, ent\u00e3o voc\u00ea pode evitar a necessidade de pagar o resgate, se voc\u00ea for infectado pelo Cryptolocker.<\/p>\n<p>Para manter suas informa\u00e7\u00f5es financeiras protegidas, basta seguir estas simples regras:<\/p>\n<p>\u2022 N\u00e3o clique em links que voc\u00ea recebe de remetentes desconhecidos (por e-mails ou em redes sociais)<br \/>\n\u2022 N\u00e3o fa\u00e7a o download, abra e mantenha arquivos desconhecidos no seu dispositivo<br \/>\n\u2022 N\u00e3o use redes p\u00fablicas de Wi-Fi para transa\u00e7\u00f5es financeiras. Utilize uma conex\u00e3o open VPN para criptografar o tr\u00e1fego na web<br \/>\n\u2022 Sempre verifique a p\u00e1gina da web antes de inserir qualquer uma das suas credenciais ou informa\u00e7\u00f5es confidenciais &#8211; sites de phishing s\u00e3o deliberadamente projetados s\u00e3o parecidos aos originais<br \/>\n\u2022 Trabalhe apenas com sites com o prefixo &#8220;https&#8221;; eles s\u00e3o mais seguros do que aqueles com &#8220;http&#8221;<br \/>\n\u2022 Certifique-se de que sua prote\u00e7\u00e3o anti-malware instalada est\u00e1 atualizada<br \/>\n\u2022 Se voc\u00ea n\u00e3o possui qualquer software de seguran\u00e7a instalado, voc\u00ea pode baix\u00e1-lo a partir de nossa loja online<br \/>\n\u2022 N\u00e3o se esque\u00e7a de usar a mesma prote\u00e7\u00e3o quando utilizar seu celular\/tablet para todas as transa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ap\u00f3s o descobrimento e a neutraliza\u00e7\u00e3o do que o FBI chamou de &#8220;o botnet mais nocivo e sofisticado que j\u00e1 encontraram&#8221;, o pesquisador s\u00eanior de seguran\u00e7a David Emm explica exatamente<\/p>\n","protected":false},"author":48,"featured_media":3201,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-3200","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fbi-neutraliza-o-botner-gameover-zeus\/3200\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3200"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3200\/revisions"}],"predecessor-version":[{"id":13570,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3200\/revisions\/13570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3201"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}