A ameaça de criptografia de arquivos conhecida como ransomware vem saqueando usuários desavisados nos últimos dois anos e o dinheiro de extorsão gerado tem alimentado tanto as atividades cibercriminosas como o desenvolvimento ativo de novos segmentos de ransomware.

Com mais de metade das vítimas realmente ceder às demandas de ransomware e pagar entre US $ 300 e US $ 500 para recuperar o acesso a seus arquivos, os especialistas afirmam que os cibercriminosos têm estrangulado ransomware – oferecendo campanhas de phishing para mais de 90 por cento de todos os e-mails de phishing.

Este crescimento foguete do ransomware é em parte devido aos Kit’s do ransomware do apontar-e-clique que foram distribuídos através da Dark Web ou de fóruns subterrâneos, permitindo que mesmo os usuários non-tech-savvy criem rapidamente, implantem, entregam, e monetize ransomware em praticamente o tempo todo.

Jogando em sua conveniência

Ransomware vem em vários sabores, visando todo o sistema operacional, selecione arquivos, ou simplesmente exibindo uma tela tentando enganar os usuários em pagar mesmo em raras ocasiões, ele não criptografa nada. No entanto, é muito mais lucrativo para os cibercriminosos simplesmente restringir os usuários de acessar arquivos específicos, como planilhas, documentos, imagens e bancos de dados, em vez de bloquear os usuários de acessar todo o sistema operacional.

Se você estiver usando um dispositivo Windows, Mac ou Android, os cibercriminosos criaram maneiras de afetar seu sistema operacional. Enquanto houver informações ou dados sobre o dispositivo que você está usando, você estaria disposto a pagar para recuperar o acesso a ele no caso de ele ficar criptografado ou indisponível, certo? Isso é o que os caras ruins têm apostado.

Essa tática psicológica parece valer a pena, pois os usuários são muito mais propensos a ceder às demandas se seu sistema operacional não for afetado e a única coisa que precisam recuperar são arquivos críticos. Se eles fossem restringidos de acessar o sistema operacional completo, eles simplesmente iriam passar por uma limpeza completa e completa e ser feito com ele.

É como estar parado em um obstáculo e um policial diz que você tem que voltar e encontrar um caminho diferente. Normalmente você iria ouvi-lo e dirigir a outra maneira. Mas se ele dissesse que você pode passar, mas você tem que pagar um pedágio, então é uma história inteiramente diferente. Jogar com a sua conveniência parece funcionar e os cibercriminosos sabem disso.

Como você se infecta?

Um dos métodos mais utilizados para infectar usuários é via Spear Phishing e-mails (Spear Phishing é um e-mail que parece ter sido enviado por um indivíduo ou empresa que você conhece. Ele é derivado dos mesmos hackers criminosos que querem os números dos seus cartões de crédito e contas bancárias, senhas e informações financeiras contidas no seu PC.), com anexos maliciosos ou links. Pode parecer um método da velha escola, mas é altamente eficaz para enganar os usuários a executar infectados “anexos de fatura”, como arquivos zip, documentos e até mesmo arquivos pdf. Geralmente são pessoas que trabalham com documentos – contabilidade, organizadores de eventos, etc. – que são vítimas de tais fraudes.

Enquanto os e-mails têm sua taxa de sucesso, os cibercriminosos também optam por disseminar ransomware através de sites legítimos – ou não – que exploram vulnerabilidades não corrigidas em navegadores ou plug-ins. Assim que os usuários com software desatualizado – Java, navegador, Flash Player, Adobe Reader, etc. – acabam nesses sites, vulnerabilidades nessas peças de software são exploradas e usadas para baixar e executar ransomware na máquina do usuário.

Para dispositivos móveis é um pouco diferente. Ao navegar, você pode receber alguns anúncios estranhos dizendo que seu dispositivo está infectado e que você precisa instalar um aplicativo para desinfetá-lo. No entanto, isso é apenas os maus rapinando seus medos e tentando fazer com que você instale aplicativos mal-intencionados que acabam criptografando seu cartão SD e impedindo que você mesmo faça chamadas, até pagar. A remoção desses aplicativos também não é fácil, pois eles podem se conectar ao sistema operacional com muita dificuldade, geralmente exigindo algum conhecimento avançado se você quiser recuperar o acesso ao smartphone, aceitando que os dados do cartão SD foram perdidos.

Os criminosos cibernéticos são criativo e eles estão constantemente desenvolvendo novas formas de infectar as vítimas. Com ou sem interação do usuário, seu objetivo é obter uma carga útil maliciosa em seu sistema e certificar-se de que ele é executado.

Permanecer seguro é obrigatório

Você precisa de uma solução de segurança instalada em todos os seus dispositivos. Se você usa um PC com Windows ou laptop, um Mac ou um dispositivo Android, ransomware está presente em todas essas plataformas e mais do que capaz de alcançar seus bolsos. O Total Security Multi Device da Bitdefender é mais do que capaz de proteger todos esses dispositivos para você.

Uma solução de segurança abrangente também pode discernir se os URLs que você está visitando – de qualquer dispositivo – são maliciosos. Para isso, ele não só protege você de arquivos maliciosos, mas também de sites e aplicativos mal-intencionados. Como os e-mails também são considerados vetores de ataque principais, é vital que os anexos sejam digitalizados antes de abri-los para verificar se eles representam qualquer risco.

Para este fim, mantendo todos os seus dispositivos seguros contra ransomware ou qualquer outra ameaça on-line não só é recomendado, mas obrigatório. Caso contrário, você pode acabar perdendo todos os seus dados pessoais e pagar resgates pesados para recuperá-lo.

Enquanto a pergunta “Quanto vale o meu valor e estou disposto a pagar para recuperá-lo?”, deve ser tomada em consideração, recomendamos usar a abordagem pró-ativa e obter o BitDefender Total Security Multi Device para que você possa proteger todos seus dispositivos.