{"id":9626,"date":"2017-09-11T19:32:17","date_gmt":"2017-09-11T22:32:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9626"},"modified":"2019-11-22T07:24:49","modified_gmt":"2019-11-22T10:24:49","slug":"brasil-e-pais-que-mais-sofre-com-ataques-de-ransomware-na-al","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/brasil-e-pais-que-mais-sofre-com-ataques-de-ransomware-na-al\/9626\/","title":{"rendered":"Brasil \u00e9 pa\u00eds que mais sofre com ataques de ransomware na AL"},"content":{"rendered":"<p><strong>Buenos Aires<\/strong> \u2013 O Brasil \u00e9, de longe, o pa\u00eds latino-americano mais afetado pela epidemia de ransomware que se propagou em 2017. O pa\u00eds sofreu 55% do total de ataques com este tipo de v\u00edrus este ano, quase o dobro da soma de M\u00e9xico (23%) e Col\u00f4mbia (5%).<\/p>\n<p>Ao todo, os ataques do ransomware na AL registraram crescimento anual de 30% entre 2016 e 2017, com 57 mil detec\u00e7\u00f5es em 2016 e 24 mil at\u00e9 o momento em 2017. Os dados foram revelados pela Kaspersky Lab durante a 7\u00aa C\u00fapula Latino Americana de Analistas de Seguran\u00e7a da empresa, que acontece esta semana em Buenos Aires, Argentina.<br>\n\u201cDe 2016 at\u00e9 agora, metade do malware detectado na AL \u00e9 da categoria de Trojans, com o Trojan-Ransom tendo o crescimento mais r\u00e1pido\u201d, diz Santiago Pontiroli, analista de seguran\u00e7a da Kaspersky Lab. \u201cA Am\u00e9rica Latina, e em especial o Brasil, virou f\u00e1brica de ransomware, diz.<\/p>\n<p>De acordo com os dados da Kaspersky Lab, os ataques de ransomware s\u00e3o direcionados principalmente ao setor de sa\u00fade, al\u00e9m de pequenas e m\u00e9dias empresas. A maioria \u00e9 por acesso remoto, aproveitando senhas fracas ou servi\u00e7os incorretamente configurados.<\/p>\n<p>\u201cA amea\u00e7a com maior impacto na Am\u00e9rica Latina entre 2016 e 2017, sem d\u00favida, foi o sequestro de dados. O aumento do n\u00famero de ataques direcionados foi not\u00e1vel n\u00e3o s\u00f3 na regi\u00e3o, mas tamb\u00e9m no resto do mundo. Este tipo de golpe tornou-se uma epidemia global que causou milh\u00f5es de perdas e danos irrepar\u00e1veis \u200b\u200bem diferentes ind\u00fastrias e que, por enquanto, n\u00e3o parece parar\u201d, diz o especialista.<\/p>\n<p>Alguns exemplos emblem\u00e1ticos desses ataques s\u00e3o Petya ou PetrWrap, HDD Cryptor e o j\u00e1 famoso WannaCry, que infectou mais de 200 mil computadores em todo o mundo, dos quais 98% usavam sistemas Windows 7. Na Am\u00e9rica Latina, a maior propaga\u00e7\u00e3o de WannaCry foi no M\u00e9xico e no Brasil, seguido de Chile, Equador e Col\u00f4mbia.<\/p>\n<p>\u201cO uso de exploits como EternalBlue e backdoors como o DoublePulsar ajudou o WannaCry a propagar-se automaticamente em redes internas, permitindo que cibercriminosos arrecadarem cerca de US$ 100.000, mas cujos danos superaram esse valor dentro das empresas afetadas\u201d , explica Pontiroli.<\/p>\n<p>Algo parecido aconteceu com o NotPetya um ransomware para fins de sabotagem que afetou principalmente Ucr\u00e2nia, R\u00fassia e outros pa\u00edses da Europa Oriental, e que foi distribu\u00eddo por meio de um software leg\u00edtimo comprometido, bem como sites de not\u00edcias ucranianos. Este malware destruiu arquivos sem possibilidade de recupera\u00e7\u00e3o e foi propagado dentro de redes internas atrav\u00e9s de exploits como EternalBlue e EternalRomance.<\/p>\n<h3><strong>NoMore Ransom<\/strong><\/h3>\n<p>Para fornecer um recurso \u00fatil \u00e0s v\u00edtimas de ransomware, a Pol\u00edcia Nacional da Holanda, Europol, Intel Security e a Kaspersky Lab lan\u00e7aram em julho do ano passado a iniciativa \u201cNo More Ransom\u201d (<a href=\"http:\/\/www.nomoreransom.org)\" target=\"_blank\" rel=\"noopener nofollow\">www.nomoreransom.org)<\/a>. No site, os usu\u00e1rios podem encontrar informa\u00e7\u00f5es sobre o que \u00e9 essa amea\u00e7a, como funciona e como se proteger.<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-9628\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/09\/11192709\/Screen-Shot-2017-09-11-at-19.26.38.png\" alt=\"\" width=\"978\" height=\"544\">Hoje, o \u201cNo More Ransom\u201d re\u00fane mais de 100 parceiros de \u00f3rg\u00e3os da lei, setor p\u00fablico e privado. Atualmente est\u00e1 dispon\u00edvel em 14 idiomas (em breve em 12 mais), e evitou perdas por US$ 8,5 milh\u00f5es.<\/p>\n<p>\u201cGra\u00e7as a esta iniciativa sem fins lucrativos, mais de 30 mil usu\u00e1rios decifraram seus dispositivos e conseguiram diminuir, de certa forma, essa amea\u00e7a global. Completamos nosso primeiro ano e continuamos a incorporar parceiros em v\u00e1rios pa\u00edses\u201d, disse Pontiroli.<\/p>\n<p>Embora o \u201cNo More Ransom\u201d seja um caso de sucesso digno de nota, a amea\u00e7a do ransomware continuar\u00e1 a aumentar sem preven\u00e7\u00e3o adequada, confirma o analista. Ele enfatiza a necessidade de sempre fazer backup de arquivos, manter o sistema operacional e uma solu\u00e7\u00e3o anti-malware atualizada; bem como a filtragem de e-mails suspeitos e, ainda mais se contiverem anexos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pa\u00eds concentra 55% dos ataques de v\u00edrus sequestradores na regi\u00e3o; pequenas e m\u00e9dias empresas s\u00e3o maiores v\u00edtimas<\/p>\n","protected":false},"author":61,"featured_media":9627,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,14,1656],"tags":[1279,993,83,1154],"class_list":{"0":"post-9626","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-news","10":"category-smb","11":"tag-klsec17","12":"tag-nomoreransom","13":"tag-ransomware","14":"tag-wannacry"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brasil-e-pais-que-mais-sofre-com-ataques-de-ransomware-na-al\/9626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/klsec17\/","name":"KLSEC17"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9626"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9626\/revisions"}],"predecessor-version":[{"id":13017,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9626\/revisions\/13017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9627"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}