Algumas das maneiras mais comuns pelas quais o ransomware é entregue são por meio de e-mails de phishing, drive-by downloads, kits de exploração e explorações de RDP. De acordo com o relatório do Estado do malware de 2024 da Malwarebytes, em 2023, o número de ataques de ransomware conhecidos aumentou 68% em relação ao ano anterior. O relatório também descobriu que o maior resgate exigido em 2023 foi de 80 milhões de dólares. Os ataques de ransomware continuam sendo uma ameaça abrangente que tem como alvo organizações de todos os tamanhos, tornando crucial saber como se proteger contra eles.
Continue lendo para saber mais sobre como o ransomware é entregue e como as organizações podem se proteger contra ataques de ransomware.
O que é ransomware?
O ransomware é um tipo de malware que impede que usuários acessem os arquivos e dados armazenados em seus dispositivos comprometidos. Alguns ransomwares também podem evitar completamente que usuários obtenham acesso aos seus dispositivos bloqueando-os. Quando um dispositivo é infectado por um ransomware, um pop-up é exibido em sua tela informando que seu dispositivo foi comprometido e a única maneira de recuperar o acesso é pagar um resgate especificado.
No entanto, não há garantia de que o pagamento do resgate restaurará o acesso aos seus dispositivos ou dados. Se um resgate for pago, alguns cibercriminosos podem atacar novamente, pois saberão que o indivíduo ou organização estão dispostos a pagá-los.
Seis maneiras comuns pelas quais o ransomware é entregue
Aqui estão seis das maneiras mais comuns pelas quais o ransomware é entregue.
E-mails de phishing
E-mails de phishing são um motivo comum para infecções de ransomware. O phishing é uma ameaça cibernética que visa fazer com que as vítimas divulguem informações confidenciais convencendo as vítimas a entregá-las, fazendo com que insiram as informações em um site falsificado ou fazendo com que elas cliquem em um link ou anexo malicioso. E-mails de phishing geralmente incluem links e anexos maliciosos contendo ransomware. Quando a vítima clica no link ou anexo, o ransomware começa imediatamente a infectar seu dispositivo.
Drive-by downloads
Os drive-by downloads acontecem quando softwares maliciosos são instalados no dispositivo da vítima, sem sua intenção ou conhecimento. Os drive-by downloads não exigem que a vítima clique em um link ou anexo malicioso para que seu dispositivo seja infectado por algum tipo de malware. Apenas visitar um site pode fazer com que softwares maliciosos infectem o dispositivo. Os drive-by downloads geralmente exploram vulnerabilidades de segurança não corrigidas deixadas abertas ao não atualizar aplicativos e sistemas operacionais (SO).
Kits de exploração
Os kits de exploração são kits de ferramentas que cibercriminosos utilizam para distribuir malwares. Esses kits buscam vulnerabilidades de segurança não corrigidas para explorar, facilitando a infectação de navegadores, softwares e aplicativos com malwares como o ransomware. Para que um kit de exploração funcione, cibercriminosos precisam fazer com que os usuários cliquem na página de destino do kit de exploração, o que geralmente fazem exibindo malvertisements ou fazendo com que cliquem em um link que os leva a um site falsificado. Quando o usuário chega à página de destino do kit de exploração, ele verifica se há vulnerabilidades na máquina do usuário. Se e quando o kit de exploração encontrar uma vulnerabilidade, ele envia uma carga para infectar o dispositivo do usuário.
Exploração do Protocolo de área de trabalho remota (RDP)
O protocolo de desktop remoto é um protocolo de rede de comunicação que permite que os usuários se conectem remotamente a computadores. O RDP vem incluído na maioria dos sistemas operacionais Windows e Mac. Embora o RDP seja conveniente, especialmente para trabalhadores remotos, ele também é vulnerável a ser explorado por cibercriminosos se credenciais fracas estiverem sendo utilizadas. Se um cibercriminoso conseguir hackear uma conexão de RDP, ele pode excluir dados, criptografar arquivos, bloquear usuários, alterar configurações do sistema e forçar as organizações a pagar um resgate para recuperar o acesso aos seus sistemas e dados.
Downloads maliciosos de softwares, aplicativos e filmes
Muitos cibercriminosos criam sites onde diferentes softwares, aplicativos e filmes podem ser baixados gratuitamente. Embora possa ser tentador fazer download desses sites que oferecem esses downloads gratuitos, você corre o risco de ter seu dispositivo infectado por malwares, incluindo ransomware. Nunca é seguro baixar coisas de sites suspeitos, de modo que você deve fazer o download de fontes confiáveis, como o Google Play e a App Store. Embora o Google e a Apple verifiquem consistentemente diferentes aplicativos em suas lojas, certifique-se de ler as avaliações porque não é incomum que, às vezes, aplicativos maliciosos apareçam.
Outra maneira pela qual o ransomware pode ser entregue é por meio de mídias removíveis, como USBs e discos rígidos externos. É crucial que você sempre mantenha sua mídia removível em um local seguro para evitar que alguém a infecte com malwares. Também é importante nunca conectar mídias removíveis aos seus dispositivos que possam estar potencialmente comprometidas.
Como proteger sua organização contra entregas de ransomware
Aqui estão algumas maneiras de proteger sua organização contra entregas de ransomware.
Invista em uma solução de PAM
As soluções de gerenciamento de acesso privilegiado (PAM) ajudam as organizações a gerenciar e proteger o acesso aos seus dados mais altamente confidenciais, enquanto reduzem a superfície de ataque de uma organização. Com uma solução de PAM como o KeeperPAM™, as organizações podem proteger credenciais de funcionários, segredos e conexões remotas. O KeeperPAM fornece aos administradores de TI visibilidade e controle totais sobre todos os aspectos da rede da sua organização para mitigar o risco de um ataque cibernético bem-sucedido, incluindo ataques de ransomware.
Treine funcionários sobre segurança cibernética
Seus funcionários podem ser seu elo mais fraco. Se seus funcionários não forem treinados ou não estiverem sendo treinados sobre práticas recomendadas de segurança cibernética, as chances de terem ransomware instalado em seus dispositivos são muito maiores. Sua organização deve ter sessões de treinamento mensais para ensinar aos funcionários o que eles devem e o que não devem fazer em dispositivos de propriedade da empresa. Algumas das coisas nas quais seus funcionários devem ser treinados incluem as seguintes.
- Manter softwares e dispositivos atualizados
- Ter cuidado com tentativas de engenharia social
- Não clicar em links e anexos não solicitados
- Evitar acessar sites ilegítimos
- Não baixar softwares não aprovados
Evite ser vítima de entregas de ransomware
As entregas de ransomware podem ser extremamente prejudiciais para as finanças e a reputação das organizações, e é por isso que é crucial que as organizações invistam em soluções adequadas que possam ajudar a manter seus dados seguros. O KeeperPAM combina o Enterprise Password Manager (EPM), o Keeper Secrets Manager (KSM) e o Keeper Connection Manager (KCM) em uma plataforma unificada para manter sua organização protegida contra ameaças cibernéticas comuns, como o ransomware.
Interessado em reduzir a superfície de ataque da sua organização com o KeeperPAM? Solicite uma demonstração hoje.