O conceito de ransomware tem sido muito abordado nos últimos meses. Um dos fatos que abriu os olhos de muitos órgãos públicos e grandes empresas brasileiras foi o ataque que ocorreu contra o STJ há alguns dias, envolvendo uma das variantes de ransomware, o RansomEXX. Cibercriminosos estão atuando neste momento com documentos relacionados a empresas que você possui contato, como, por exemplo, falsos PDF’s bancários, informações sobre saúde relacionadas a pandemia do covid-19 e até mesmo falsos links direcionando para uma reunião ou drive de grandes plataformas como Google.
Outra forma de inserir o ransomware em seu sistema é instalando programas falsos, que possuem somente o intuito de roubar suas informações. Uma das maneiras de se proteger como veremos abaixo, é fazer download em sites oficiais e sempre conferir se outro programa não está sendo instalado em conjunto, prática muito utilizada afim de pegar pessoas desprevenidas que não percebem o que estão aceitando durante a instalação de um software.
Depois que o ransomware entra em nosso sistema, é programado para rastrear vulnerabilidades e criptografar todos os dados existentes dentro de um sistema operacional, como o Windows ou Linux. Após realizar a criptografia que impossibilita o usuário de qualquer ação dentro do dispositivo, é emitido um aviso na tela informando que o usuário perdeu acesso a todos os seus dados e que, para recuperá-los, deverá pagar uma quantia em BitCoin a uma conta na web (não rastreável). O principal conselho dos especialistas em segurança da informação, pelo fato da devolução dos dados não ser garantida, é nunca efetuar o pagamento. No pior dos casos em que você não tenha um backup, recomeçar seu ambiente é o recomendado.
Embora seja um ataque extremamente grave e totalmente lucrativo para os cibercriminosos, existem formas de se proteger dele e assim evitar que suas informações bancárias, fotos e demais documentos de trabalho sejam expostos ou destruídos.
Faça Backup dos seus Dados
Faça backup das suas informações sempre que criar documentos importantes. Para que vire rotina em sua produção, estabeleça dois horários, um no período da manhã e outro no período noturno. Assim, caso seu sistema seja criptografado, os dados estarão também em outro local e o pagamento não precisará ser efetuado, o computador será restaurado e os documentos instalados posteriormente.
Mostre as extensões dos arquivos antes de efetuar o download
Deixe sempre disponível a visualização das extensões dos arquivos, principalmente para saber os que estão sendo enviados por e-mail. Caso o envio seja de um boleto, mas não esteja aparecendo em formato PDF e sim EXE, não efetue o download e relate para a empresa responsável como “tentativa de phishing”. Atenção, pois, muitos invasores utilizam no nome a nomenclatura como “exemplo.pdf” sendo que na realidade o arquivo é “exemplo.pdf.exe”.
Atualize seu sistema
As próprias empresas responsáveis pelo sistema como Windows e Linux disponibilizam atualizações quando encontram aberturas ou sabem que os hackers aproveitaram de vulnerabilidades relacionadas à sua programação. Embora seja burocrático e muitas vezes demore, é essencial disponibilizar algumas horas do seu dia para essas modernizações já que os ataques acontecem em massa e não de maneira tão estruturada como a maioria acha.
Efetue atualizações nos softwares
Além do sistema, os softwares deverão estar atualizados também. Nos smartphones, essas atualizações ficam à vista dos próprios usuários para selecionar um horário automático ou fazê-las manualmente. No computador, essas mudanças não podem ser vistas, porém, o aplicativo IObit Software Updater mantém seus aplicativos no computador também atualizados, evitando que os invasores aproveitem de vulnerabilidades já detectadas anteriormente e não corrigidas.
Não reutilize senhas
Todas as contas deverão ter senhas exclusivas, mesmo que seja mais trabalhoso armazena-las e até mesmo impossível guarda-las na memória. Uma única senha para todas as plataformas é uma situação arriscada, já que se o hacker encontrar uma e criptografar uma parte dessa documentação, utilizará posteriormente a mesma senha em outras contas e é necessário evitar que o roubo seja geral, quanto menos informações expostas, menor o perigo do usuário.
Usuários não informados
Nada adianta ter uma super máquina, uma empresa prestadora de serviço bem estruturada, se os usuários que são proprietários dos dados não sabem se proteger das circunstâncias descritas acima. Com o aumento do home office, muitos dados empresariais estão nos computadores pessoais dos colaboradores, por isso a atenção deverá ser redobrada e as informações deverão ficar disponíveis para todos, assim como os treinamentos.
Acesso remoto desprotegido
Caso você utilize o acesso remoto para logar em outros computadores ou para que outras pessoas acessem a sua rede, nunca deixe o acesso sem a proteção de senha. Quando não for o horário combinado de utilização desse acesso, mantenha o sistema desligado. Com algumas configurações, os hackers podem entrar em sua área de trabalho e configurar algumas funções sem que você perceba. Se você é do tipo que deixa a máquina ligada de madrugada por exemplo, é melhor rever esses hábitos. Além de ser uma boa prática de economia de energia.
Ter uma empresa parceira que te dê todo o suporte, treinamento para seus colaboradores é essencial para evitar ataques de malwares, ransomwares e muitos outros. Por isso, entre em contato com a DM11 e converse com nossos consultores e saiba mais sobre o nosso suporte.