{"id":27818,"date":"2016-09-13T17:09:20","date_gmt":"2016-09-13T17:09:20","guid":{"rendered":"http:\/\/200.98.71.50\/blogmed\/?p=27818"},"modified":"2021-04-02T04:56:08","modified_gmt":"2021-04-02T04:56:08","slug":"fantom-o-ransomware-que-se-passa-por-uma-atualizacao-do-windows","status":"publish","type":"post","link":"https:\/\/antonini.ddns.net\/?p=27818","title":{"rendered":"Fantom, o ransomware que se passa por uma atualiza\u00e7\u00e3o do Windows"},"content":{"rendered":"<p style=\"text-align: justify;\">[singlepic id=2179 w= h= float=right]<\/p>\n<p>O processo de renova\u00e7\u00f5es das amea\u00e7as utilizadas pelo cibercrime \u00e9 sempre constante, seja em termos de novos malwares, como tamb\u00e9m a metamorfoses de um malware j\u00e1 conhecido, como \u00e9 o caso do ransomware, a praga virtual mais assustadora da web, j\u00e1 que permite que os cibercriminosos consigam ganhar muito dinheiro, e na grande maioria das vezes sair impune<\/p>\n<p>Caso voc\u00ea n\u00e3o esteja associando o termo com o efeito, o ransomware \u00e9 aquela ame\u00e7a que em praticamente todas suas vers\u00f5es funciona como uma cripto-invas\u00e3o, onde os dados do seu dispositivo s\u00e3o criptografados, uma esp\u00e9cie de sequestro digital, e que para tudo ser restabelecido \u00e9 necess\u00e1rio pagar um resgate, normalmente em bitcoins.<\/p>\n<p>No m\u00eas passado no artigo o cibercrime e seus n\u00fameros impressionantes, mostramos algumas estat\u00edsticas recentes sobre o problema causado por essa amea\u00e7a, como por exemplo que em 2015 os ataques via ransomware com poder de encriptar arquivos registraram um aumento de 35%. Nos tr\u00eas primeiros meses de 2016 o valor arrecadado por ataques com essa amea\u00e7a foi de US$ 209 milh\u00f5es.<\/p>\n<p>Com a cada vez mais forte internet de todas as coisas, conceito que define que qualquer dispositivo pode ser conectado a rede, uma gama mais ampla de dispositivos estar\u00e3o ref\u00e9ns dessa amea\u00e7a, um exemplo recente foi mencionado por pesquisadores da Pen Test Partners, mostrando um termostato que pode ser afetado por um ransomware. O motivo \u00e9 sempre o mesmo: a baixa qualidade em rela\u00e7\u00e3o a seguran\u00e7a implementada pelo fabricante.<\/p>\n<p>Ao decorrer do avan\u00e7o dos ransomware o tempo gasto para encriptar arquivos vai se tornando menor, mas para evitar que certos usu\u00e1rios desconfiem de alguma coisa, a Karspersky citou em seu blog, o ransomware Fantom, que durante o processo de encripta\u00e7\u00e3o do arquivo exibe uma tela de atualiza\u00e7\u00e3o do Windows para enganar o usu\u00e1rio. Esse \u00e9 mais um epis\u00f3dio em que a engenharia social funciona nos ataques.<\/p>\n<p>Ao contaminar o computador o Fantom come\u00e7a o seu processo de varredura, uma corrida que envolve mais de 350 tipos de arquivos conhecidos, incluindo formatos como documentos, \u00e1udio e imagens, E ent\u00e3o a amea\u00e7a executa dois programas, o encriptador e um tal de WindowsUpdate.exe, que se passa pela tela de atualiza\u00e7\u00e3o e simula uma anima\u00e7\u00e3o de update, enquanto os arquivos s\u00e3o encriptados.<\/p>\n<p style=\"text-align: justify;\">[singlepic id=2180 w= h= float=right]<\/p>\n<p>Ap\u00f3s criptografar os dados o Fantom elimina rastros, excluindo os execut\u00e1veis, cria um bilhete de resgate em html, deixa uma c\u00f3pia em cada pasta e troca o papel de parede por um aviso, um alerta em rela\u00e7\u00e3o a situa\u00e7\u00e3o dos arquivos encriptados. No aviso \u00e9 mencionado um e-mail para que a v\u00edtima possa entrar em contato.<\/p>\n<p style=\"text-align: justify;\">[singlepic id=2181 w= h= float=right]<\/p>\n<p>At\u00e9 o momento nada pode ser feito, a n\u00e3o ser pagar o resgate para que os dados possam se liberados, alternativa que a Karspersky n\u00e3o recomenda. Dentre as dicas de seguran\u00e7a para se prevenir do problema, est\u00e3o os tradicionais backups de arquivos, utilizar uma solu\u00e7\u00e3o de seguran\u00e7a e n\u00e3o abrir e-mail suspeitos e visitar sites duvidosos.<\/p>\n<p style=\"text-align: center;\">[<a href=\"javascript:history.go(-1)\">Voltar<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[singlepic id=2179 w= h= float=right] O processo de renova\u00e7\u00f5es das amea\u00e7as utilizadas pelo cibercrime \u00e9 sempre constante, seja em termos de novos malwares, como tamb\u00e9m a metamorfoses de um malware j\u00e1 conhecido, como \u00e9 o caso do ransomware, a praga virtual mais assustadora da web, j\u00e1 que permite que os cibercriminosos consigam ganhar muito dinheiro, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-27818","post","type-post","status-publish","format-standard","hentry","category-informatica"],"_links":{"self":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/27818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27818"}],"version-history":[{"count":2,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/27818\/revisions"}],"predecessor-version":[{"id":27828,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/27818\/revisions\/27828"}],"wp:attachment":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}