33Giga Tecnologia para pessoas

Notícias

Confira a lista dos 10 ataques de ransomware mais destrutivos de 2017

A Redbelt, consultoria especializada em segurança cibernética, listou os top 10 ataques de ransomware mais destrutivos do ano. Quem ficou no topo da lista foi o NotPetya, originado em junho e projetado para destruir tudo no seu caminho: ele desligou usinas ucranianas, serviços bancários e supermercados e infectou milhares de computadores em mais de 100 países. O ataque ainda foi capaz de desligar a Maersk, a maior embarcação de containers de transporte do mundo, e causou um dano da ordem de US$ 300 milhões.

 Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Na segunda posição, o WannaCry foi o primeiro ransomware a transtornar o mundo todo ao infectar centenas de milhares de computadores em um único dia. Alguns relatórios apontam danos na ordem de até US$ 4 bi. Mais de 150 países foram afetados.

3. Locky: ransomware popular em 2016, permaneceu fazendo estragos em 2017 com os variantes Diablo e Lukitos. A forma de ataque é o phishing de e-mail com mensagens que contém um anexo compactado com um JavaScript mal-intencionado que faz o download do Locky. Ele foi coroado como o rei dos Spams e atingiu o Hollywood Presbyterian Medical Center, nos EUA, que pagou a demanda de 40 bitcoins de resgate para recuperar o acesso aos seus sistemas.

4. CrySis: este ataque é uma das falhas mais críticas do serviço Remote Desktop Protocol (RDP). Como o CrySis criptografa um computador, ele também remove todos os backups automáticos para que os usuários não possam usá-lo para restaurar arquivos. A ameaça alcançou diversos países, entre eles Brasil, EUA, França, Canadá e Portugal.

5. Nemucod: iniciou com o envio de e-mails falsas entregas de faturas. Uma vez aberta, a mensagem baixava malwares e componentes de criptografia armazenados em sites comprometidos.

6. Jaff: ele aproveita os e-mails de phishing e possui características associadas a outros malwares bem-sucedidos.

7. Spora: para distribuir este ransomware, os cibercriminosos invadem sites legítimos para adicionar o código JavaScript. O visitante do site recebe um pop-up informando que se ele quiser continuar a visualizar a página um update do navegador Chrome precisa ser feito. Assim, o plugin Chrome Fonte Pack é instalado e o computador infectado.

8. Cerber: utilizou vários vetores de ataque via RDP e e-mails de spam. Ele também distribui o Ransomware as a Service (RaaS). Por meio deste “serviço”, os cibercriminosos empacotam o ransomware e, em seguida, dão a outros criminosos as ferramentas para distribuírem o que bem entenderem. A ameaça vem fazendo vários “reaparecimentos” desde sua estreia em março de 2016.

9. CryptoMix: geralmente é distribuído via RDP, mas também por kits de exploit como propaganda na qual a vítima clica em um anúncio infectado em um site de compras pirateadas que ataca o dispositivo. Também pode se ocultar em pendrives ou HDs externos. Então, se um usuário inserir uma unidade de um sistema infectado para outro, a infecção se espalha.

10. Jigsaw: referência ao personagem do filme “Jogos Mortais”, é distribuído via spam de e-mail. Após o ransomware ser iniciado via reboot na máquina ou ativação de um serviço, o Jigsaw começa a excluir milhares de arquivos até que o resgate seja pago.

Leia mais:
Golpe do WhatsApp: veja 3 dicas básicas para baixar aplicativos com mais segurança na Google Play
Ameaça detectada: conheça os principais golpes no WhatsApp e como cada um afeta a sua segurança