PplWare Mobile

Saiba como pode proteger os seus dados do Ransomware (1)


Imagem: DuoCircle

Fonte: QNAP

Pedro Pinto é Administrador do site. É licenciado em Engenharia Informática pelo Instituto Politécnico da Guarda (IPG) e obteve o grau de Mestre em Computação Móvel pela mesma Instituição. É administrador de sistemas no Centro de Informática do IPG, docente na área da tecnologia e responsável pela Academia Cisco do IPG.

Destaques PPLWARE

  1. Jeferson J Scherner says:

    Ótimo artigo, eu teria um dúvida técnica.
    Imaginando que o meu App de Backup Windows faça o Backup em uma unidade do formato Linux: Ext4, Brtfs, XFS e entre outros. Esse tipo de vírus infectaria arquivos nesse tipo de armazenamento? Ou o vírus irá executar em qualquer cenário (até em NAS Linux)?

    • Luís Martins says:

      Como o NAS usa pastas partilhadas se o forem acedidas pelos users do Windows os virus tambem infectam os ficheiros guardados nas pastas partilhadas do NAS . O mesmo se passa com os discos externos ou as pens.

    • Eu says:

      Afecta tudo o que utilizar SMBv1

      • jose says:

        Lol.. Porque tudo se resume a wannacry e variações..
        Potencialmente pode encriptar tudo.
        Pessoalmente acho que melhor do que proteger a informação é impedir que se instale um ransomware, a informação fica em TAPES ou VTLs na cloud.
        Lol@QNAP

  2. Andy says:

    Recomendo um bom antivirus completo, com sistema de proteção à malwares, principalmente a quem se sujeita aceder conteúdos de origem duvidosa. Não se fiem nos antivirus gratuitos, que normalmente não disponibilizam estas ferramentas adicionais. Já apanhei ransomware com o AVG free, portanto…

    Pessoalmente utilizo o Trend Micro Maximum Security – que ainda hoje bloqueou um ramsoware ao tentar correr um programa de benchmark que fiz download dum site que disponibiliza ferramentas portateis para pendrives. É que esses tipos de programas utilizam um mecanismo de virtualização, no qual o programa malicioso fica compactado no ficheiro executável e não é detectavel pelos antivirus na altura do download, mas na altura de execução o pacote é descomprimido e o virus é executado. Se não tivermos um bom antivirus ficamos logo infectado.
    No entanto foi-me recomendados 2 programas gratuitos que faz detecção preventiva de ransonware, mas ainda não testei se são eficazes:
    – Kaspersky Anti-Ransomware Tool for Business – Free edition – Uso comercial e pessoal (não funciona em conjunto com outros produtos da Kaspersky)
    – RANSOMSTOPPER FREE HOME & PERSONA
    Mesmo assim prefiro jogar pelo seguro e apostar num bom sistema pago

  3. Luís Martins says:

    Bom o melhor conselho que dou a toda a gente é ter backups actualizados dos seus ficheiros , é a única proteção eficaz que eu pessoalmente conheço contra vírus do tipo do ramsonware. E sei do que falo, pois já tive ataques a servidores e computadores que estavam com os últimos gritos de antivírus mas não eram imuned aos imensos bugs dos Windows que tem carradas de falhas de seguranças que faz com que os antivírus não consigam bloquear os ataques de ramsonware. Esqueci-me de referir que os backups não podem estar conectados fisicamente aos computadores , como por exemplo um disco externo USB , e se usarem um NAS não utilizem as contas do Windows para guardar o backup no NAS , criem uma conta específica dentro do nas sem permissão de administração do NAS e com permissão só para guardar os backups numa determinada pasta partilhada , essa pasta está vedada a todas os users dos Window, é o próprio software de backup que usa a tal conta no NAS para a aceder ao NAS.
    A outra dica é nunca trabalhar com uma conta com direitos de Administração do Windows, usem uma conta sem direitos de administração .

    • jose says:

      É o que dá não perceber da poda, depois queixam-se os “profissionais” de TI que ganham mal, para serem afectados por ransomware e virem culpar os SO..
      Hardening deve ser um mito na chafarica onde andas.

  4. Cortano says:

    Este assunto traz também à baila como as moedas digitais podem ser usadas de forma ilegal.

    • Cortano says:

      *ilegal=criminosa

    • JoaoV says:

      Também o dinheiro.. E então?

      • Cortano says:

        E então que é mais fácil seguir o rasto ao dinheiro normal que moeda digital.
        Porque é que eles não deixam pagar via PayPal ou cartão de crédito?

        Tu para não teres rasto no dinheiro normal, tens de ter forte conhecimento do sistema, tens de ser criativo e ter algum trabalho de preparação – que não se justifica para pedir 500€.

        • JoaoV says:

          AS transações por bitcoin são publicas e estão em blockchain, logo não desaparecem (ao contrario de certas aplicações do fisco onde desaparecem milhoes e a culpa morre solteira)..
          É muito mais facil seguires esse rasto que dinheiro físico.
          Acho que não sabes bem do que falas..

          • Cortano says:

            Então porque é que pedem pagamento exclusivamente em moeda digital? Que ainda por cima tem um valor flutuante?
            Obrigam o alvo a comprar moeda digital para quê?

          • Cortano says:

            Nota: se calhar tu é que precisas de pesquisar um pouco mais a relação entre o aumento do ransomware e a utilização de moeda digital.

  5. "c"rypton says:

    regedit

    HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 –Force

    • Alvaro Campos says:

      Verdade!
      O problema é nem todos os técnicos saberem o que quer dizer SMBv1 quanto mais HKLM.
      Já ouvi “Samba é música!”
      E os donos dos sistemas só querem as coisas da forma mais prática e mais simples, ignorando que determinadas máquinas nem à Internet deviam ter acesso.

      • jose says:

        É isso e acreditar que todos os problemas com ransomware advêm do SMBv1.
        E que tal começar por bloquear correr executaveis a partir de directorios temporarios? Ou ninguém sabe como se instalam os ransomware?

  6. Marco says:

    Criptografar o backup com aes256bits usando cobian seria uma solução?

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.