image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image
Vagner Bellacosa
Vagner Bellacosa11/03/2022 22:34
Compartilhe

🔥 🔥 🔥 Ransomware para padawan. 💣 💣 💣 Saiba que treco é esse? 👀

  • #Informática Básica
  • #Arquitetura de Sistemas
  • #QA

Aprenda a proteger seu sistema contra malfeitores

Salve jovem padawan, que dias bizarros, noticias da Terceira Guerra Mundial as portas, loucas acusações a direita e a esquerda, povo ensandecidos e o temor se espalha, sob as tretas grupos crackers saídos da Dark Web, liderados por generais Black Hats propagam o caos, não existe computador seguro, não existe programa isento, todas os fronts estão sob ataque. A quintas coluna aproveita-se das atenções dispersas e atacam infra-estruturas ao redor do planeta.

🚀 🕸️ 🕸️ 🕸️ Segredos da DARK WEB para Padawans 🕸️ 🕸️ 🕸️

https://web.dio.me/articles/segredos-da-dark-web-para-padawans

Um cenário apocalíptico e assustador mas bem real, basta ler as manchetes dos jornais e magazines, desde 2018 os ataques cibernético aumentaram 500%, todos os tipos de empresas e os mais diversos sistemas são invadidos. Excepto o bom e velho mainframe, que graças ao Xerife RACF e as seguranças implementadas pela IBM, mantém a ordem na casa, protegendo o DB2, arquivos sequenciais e VSAM, bem como dados em IMS, onde nada invade ou passa por ele, sem ter a autorização e credencial necessária.

🚀 Deep Web a web oculta de olhos inexperientes

https://web.dio.me/articles/deep-web-a-web-oculta-de-olhos-inexperientes

Neste caos, iremos falar sobre o crime mais infame, dolorosamente triste e terrível, uma maldição imperdoável, algo que crackers e script kiddies fazem sem dó nem piedade. O sequestro de dados pessoais e cobrança de um resgate: o caso do Ransomware.

🚀 ☠️ ☠️ ☠️ Estudo do Caso: Ataque cracker ao Mercado Livre ☠️ ☠️ ☠️

https://web.dio.me/articles/estudo-do-caso-ataque-cracker-ao-mercado-livre

🚀 🚨 🚨 🚨 Entenda o Ataque cracker à Vodafone 🚨 🚨 🚨

https://web.dio.me/articles/entenda-o-ataque-cracker-a-vodafone

O que é Ransomware?

O Ransomware como foi dito anteriormente é um crime de furto dos dados contidos em uma determinada instalação, servidor ou HD, o modus operantis normalmente ocorre quando o cracker invade a maquina destino, através de um cavalo de troia ou backdoor.

🚀 😥 😥 😥 O pior pesadelo de um analista de sistemas 🚓 🚓 🚓

https://web.dio.me/articles/o-pior-pesadelo-de-um-analista-de-sistemas

Uma vez dentro do sistema, começa a vasculhar directórios sensíveis, que armazenam dados importantes, localizado esse pote de mel, os dados são criptografados, em alguns casos o pc inteiro é sequestrado.

Semelhante aos velhos ataques de piratas as colónias espanholas do Caribe, onde atacavam cidades e povoamentos, sequestrando notáveis e cobrando resgate, pela libertação das vitimas, deixando famílias destroçadas e empobrecidas ao pagarem os resgates.

🚀 😥 😥 😥 Felipe Neto Morreu???? [👀] [👀] [👀]

https://web.dio.me/articles/felipe-neto-morreu

No caso do ransomware, assim que a vitima liga o microcomputador em seu monitor, surge uma ameaça assustadora, dizendo que os dados foram destruídos e somente após o pagamento de resgate será liberado o antídoto para reverter ao estado original.

Variantes do Ransomware.

Existe diversos tipos de ataques por furto e ameaça cobrando resgate das vitimas, normalmente com pagamentos baixos e em bitcoins, não rastreáveis. A lógica seguida é cobrar um valor baixo o suficiente para ser pago de imediato e alto dentro dos limites da cobrança de um técnico para recuperar os dados.

Leakware

Neste caso o vilão cobra para não liberar dados pessoais e sensíveis ao publico, tipo nudes e vídeos comprometedores.

DoxWare

é uma combinação de leakware com ransomware, pois cobra-se uma taxa para desbloquear os dados e não divulga-los em publico.

ScareWare

Esse é mais engenharia social, do que ato de crackear, trata-se de um fake-ransomware, onde o cracker cobra um resgate, usa mensagens ameaçadoras, mas os dados estão protegidos.

Primeiro caso de ransomware

Segundo os registros o primeiro caso de ransomware ocorreu em 1989, quando um activista e professor universitário Dr. Joseph Popp distribuiu via correio, um disquete de 5 1/4 com um software grátis sobre pesquisa da AIDS, ao instalar no PC, o software corrompia o disco e informava o usuário, que somente após o pagamento da taxa, o computador voltaria a funcionar.

O virus estudado por McAffee era uma espécie de ransomware, onde os irmãos paquistaneses ameaçam os piratas a pagarem pelo seu crime e adquirirem a licença do software.

🚀🐞 🐞 🐞 Despedida ao louco tiozão dos Antivirus 🐞 🐞 🐞

https://web.dio.me/articles/despedida-ao-louco-tiozao-dos-antivirus

No decorrer da década de 90 e inicio do século XXI, inúmeros casos foram reportados na Rússia, onde virou um negocio bem lucrativo atingindo todas as classes e grupos empresariais.

Casos no Brasil

Actualmente o Brasil é o 2º pais do mundo onde mais se reportam casos de ransomware, sendo o mais emblemático o ocorrido na JBS, que ao final se viu obrigada a pagar a taxa aos cybercriminosos. Algumas vezes começa como isso simples caso de flame wars, onde um troll inunda a caixa postal com mensagens agressivas, distraindo a atenção dos administradores enquanto membros do squad violam as defesas.

🚀 🐲 🐲 🐲 Ataque dos Trolls: Conheça FlameWars 🐉 [Você Sabia?] 🐲 🐲 🐲

https://web.dio.me/articles/ataque-dos-trolls-conheca-o-flamewars-voce-sabia

Nos recentes casos do Ministério da Saúde, NVidia, Americanas, Vodafone e Mercado Livre não tenho conhecimento sobre a cobrança de resgate, apesar que existem anúncios na Silk Road da Deep Web com venda de arquivos com os dados furtados.

🚀 🚨 🏴‍☠️ 🚨 Estudo do Caso: Ataque Fatal a Americanas Ponto Com 🏴‍☠️ 🏴‍☠️ 🏴‍☠️

https://web.dio.me/articles/estudo-do-caso-ataque-fatal-a-americanas-ponto-com

Como ocorre um ataque ransomware.

Existem varias variantes de ataque, sendo as mais comuns o uso de phishing e ou cavalo de troia, alguns casos raros de engenharia social, para conseguir acesso a maquina. Uma vez instalado utiliza-se de um backdoor para agir na surdina, enquanto faz o levantamento dos dados, dando um prazer saboroso ao troll por trás do ataque.

🚀 Troll não é tão divertido assim. [Você sabia?]

https://web.dio.me/articles/troll-nao-e-tao-divertido-assim-voce-sabia

Na segunda etapa, os arquivos passam por um processamento, onde dados são compactados e separados e ao final passam por um processo simples de criptografia, tornando-os ilegíveis sem a chave para reverter o processo.

🚀 🏴‍☠️ 🏴‍☠️ 🏴‍☠️ Curso gratis em cybersegurança 🏴‍☠️ 🏴‍☠️ 🏴‍☠️

https://web.dio.me/articles/curso-gratis-em-cyberseguranca

Na terceira etapa, os arquivos são enviados para as maquinas destino passando por um processo de ofuscação e distracção para dificultar ou evitar a localização do real destino dos arquivos.

Quais os tipos de equipamentos que são vitimas deste tipo de ataque.

Todos os sistemas operacionais, excepto o Z/OS não estão imunes e todos os equipamentos desde microcomputadores, a tablets, pdas e smart phones, os dados mais cobiçados são fotos e vídeos, pois ao fim são liberados no XPorn e sites congéneres monetizando os script kiddies.

🚀 💲 💱 💸 🤑 O que é Bitcoins para Padawans 💱 💸 🤑 💲

https://web.dio.me/articles/o-que-e-bitcoins-para-padawans

Por exemplo o Cryptolocker em 2013 infectou 500.000 microcomputadores e o Simplelocker afecta cada dia mais e mais smart phones. O Emotet esta activo em mais de 200 países segundo o Check Point na actual temporada é o mais perigoso e nocivo ao usuário.

Como me proteger?

Existem uma serie de medidas para a protecção, mas não existe bala de prata, dificultam e minimizam o ataque, mas não são completamente eficazes. Cito algumas medidas para salvar seus dados e protege-lo do caos de perder tudo.

1º Backup dos dados em unidade externa e offline na maior parte do tempo
2º Actualizar todos os softwares do equipamento para evitar falhas e exploits
3º Treine, estude os alertas e olho vivo 
4º Cuidado com os malwares, worms e phishing
5º Atente a auditoria do seu sistema, veja os logs e movimentos suspeitos
6º Cuidado com o RDP Remote Desktop Service
7º Atenção ao Microsoft Terminal Service
8º Actualize as GPO Directrizes de Grupo
9º Use Firewall
10º Cuidado com softwares open-source e freeware
11º Tenha um antivírus confiável e actualizado

🚀 💀💀💀 Zalgo uma pequena sabotagem na biblioteca FAKER.Js 💀💀💀

https://web.dio.me/articles/zalgo-uma-pequena-sabotagem-bibliotecas-na-fakerjs

Como saber se algo esta errado?

Existem coisas que devem ligar o alarme e deixa-lo atento as ameaças.

a) Lentidão excessiva no microcomputador
b) Lentidão excessiva e anormal da Internet
c) Processamento em 100% da cpu
d) Uso de 100% da memoria RAM
e) Barulho excessivo do disco rígido
f) movimentação anormal dos arquivos do computador
g) mudança repentina e brusca das extensões de arquivo
h) mensagens estranhas e bloqueio na tela do Windows

🚀 O que é e para que serve a extensão de arquivos

https://web.dio.me/articles/o-que-e-e-para-que-serve-a-extensao-de-arquivos

Um simples joguinho ocultava uma falha de software que expôs inúmeros servidores e denegriu a imagem da Linguagem Java e dos servidores web.

🚀 LOG4Shell: Um exploit que esta dando dor de cabeça

https://web.dio.me/articles/log4shell-um-exploit-que-esta-dando-dor-de-cabeca

Todo cuidado é pouco.

  • Tenha senhas fortes e únicas
  • Não instale software pirata
  • Cuidado com sites suspeitos na WEB
  • Faça um snapshot do disco
  • Se possível adquira um serviço de cloud com replicação remota

Conclusão

Caro padawan este tema é muito assustador, podendo causar muitos danos as vitimas, desde trabalhos da faculdade a dados sensíveis de uma empresa, de fotos únicas dos filhinhos a memorias únicas, perdidas para sempre.

Nosso papel é alertar os usuários, efectuar todas as diligencias para lutar e auxiliar os stakeholders do sistema, nosso dever ético e proteger os indefesos, ao codificarmos devemos pensar em estratégias defensivas e modos de proteger nossos empregos.

Infelizmente não existe um alvo padrão, na realidade os criminosos testam todos os alvos em busca de vulnerabilidades, que ao serem descobertas são compartilhadas nos Foruns Obscuros e ao mesmo tempo convocam squads para um ataque coordenado, sendo que o botim é dividido de acordo com a participação.

Juntos Somos Mais Fortes

Obrigado, espero ser útil, bom curso a todos

image Referência Bibliográfica

WIKIPEDIA - A Enciclopédia Livre, faça parte, ajude actualizando ou criando verbetes http://www.wikipedia.org

Google Books um repositório com milhões de livros digitalizados https://books.google.com/

Internet Archive, tudo aquilo que um dia foi publicado veio parar aqui. https://archive.org/

Biblioteca de ícones https://www.flaticon.com/

image

image  Mais momento jabá, Todos a bordo!! O trem vai partir, vamos visitar uma ferrovia bem antiguinha, que ligava uma usina hidroeléctrica com a vila dos operários e por sua vez ao porto fluvial no rio Itapanhaú em Bertioga, servia aos funcionários da CODESP e enviava electricidade ao porto de Santos, com uma icónica locomotiva vapor e um passeio pela vila., visite meu vídeo e veja para onde fui desta vez :  https://www.youtube.com/watch?v=PK99tK315pg

Bom curso a todos.

image https://www.linkedin.com/in/VagnerBellacosa

image https://github.com/VagnerBellacosa/

Pode me dar uma ajudinha no YouTube?

image https://www.youtube.com/user/vagnerbellacosa

Compartilhe
Comentários (0)