Guia

Como se proteger e prevenir ataques e infecções por ransomware

Como se proteger e prevenir ataques e infecções por ransomware

Este guia de prevenção e proteção de ransomware analisa a prevenção de ransomware e as etapas que você pode seguir para bloquear e prevenir o ransomware, o novo malware que está virando notícia por motivos errados.

Sempre aprendemos sobre ameaças e novas variantes de malware, como Ransomware que representam um perigo para os usuários de computador. O vírus ransomware bloqueia o acesso a um arquivo ou ao seu computador e exige que um resgate seja pago ao criador para recuperar o acesso, geralmente permitido por meio de um voucher de dinheiro pré-pago anônimo ou Bitcoin. Uma ameaça específica de ransomware que conseguiu atrair a atenção recentemente é o Cryptolocker, além do ransomware do FBI, Crilock & Locker.

A especialidade do ransomware é que ele pode vir sozinho (geralmente por e-mail) ou por meio de um backdoor ou downloader, trazido como um componente adicional. Seu computador pode ser infectado com ransomware, quando você clica em um link malicioso em um e-mail, mensagem instantânea, site de rede social ou site comprometido - ou se você baixa e abre um anexo de e-mail malicioso.  Além disso, como um vírus notório, pode passar despercebido pela maioria dos programas antivírus. E mesmo que o seu software antivírus seja capaz de remover o ransomware, muitas vezes, você só vai ficar com um monte de arquivos e dados bloqueados!

Como prevenir o ransomware

Embora a situação seja preocupante e o resultado seja fatal na maioria dos casos, se você não cumprir as regras do autor do malware - uma vez que os arquivos criptografados podem ser danificados e irreparáveis ​​- você pode tomar certas medidas preventivas para manter o problema sob controle. Você pode impedir a criptografia de ransomware! Vamos ver alguns dos Etapas de prevenção de ransomware Tu podes levar. Essas etapas podem ajudá-lo a bloquear e prevenir Ransomware.

SO atualizado e software de segurança

Nem é preciso dizer que você usa um sistema operacional moderno totalmente atualizado como o Windows 10/8/7, um bom software antivírus ou um Internet Security Suite e um navegador seguro atualizado, e um cliente de e-mail atualizado. Defina o seu cliente de e-mail para quadra .arquivos exe.

Os autores de malware consideram os usuários de computador que executam versões desatualizadas do sistema operacional alvos fáceis. Eles são conhecidos por possuírem algumas vulnerabilidades que esses criminosos notórios podem explorar para entrar silenciosamente em seu sistema. Então, conserte ou atualize seu software. Use um pacote de segurança confiável. É sempre aconselhável executar um programa que combine software antimalware e um firewall de software para ajudá-lo a identificar ameaças ou comportamento suspeito, pois os autores de malware freqüentemente enviam novas variantes, para tentar evitar a detecção. Você pode querer ler esta postagem sobre truques de ransomware e comportamentos do navegador.

Leia sobre a proteção contra ransomware no Windows 10.

Faça backup de seus dados

Você certamente pode minimizar os danos causados ​​no caso de sua máquina ser infectada com Ransomware tomando backups regulares. Na verdade, a Microsoft fez de tudo e disse que o backup é a melhor defesa contra o Ransomware, incluindo o Cryptolocker.

Nunca clique em links desconhecidos ou baixe anexos de fontes desconhecidas

Isso é importante. E-mail é um vetor comum usado pelo Ransomware para entrar no seu computador. Portanto, nunca, jamais clique em qualquer link que você possa achar que parece suspeito. Mesmo se você tiver uma dúvida de 1% - não! O mesmo vale para anexos também. Você certamente pode baixar anexos que espera de amigos, parentes e associados, mas tenha muito cuidado com os encaminhamentos de e-mail que pode receber até mesmo de seus amigos. Uma pequena regra a ser lembrada em tais cenários: Em caso de dúvida - NÃO! Observe as precauções a serem tomadas ao abrir anexos de e-mail ou antes de clicar em links da web.

RansomSaver é um add-in muito útil para o Outlook da Microsoft que detecta e bloqueia e-mails que têm arquivos de malware ransomware anexados a eles.

Mostrar extensão de arquivo oculta

Um arquivo que serve como rota de entrada para o Cryptolocker é aquele nomeado com a extensão “.PDF.EXE". Malware gosta de disfarçar seus .arquivos exe de aparência inofensiva .pdf… doc ou .arquivos txt. Se você habilitar o recurso para ver a extensão completa do arquivo, pode ser mais fácil localizar arquivos suspeitos e eliminá-los em primeiro lugar. Para mostrar extensões de arquivo ocultas, faça o seguinte:

Abra o Painel de Controle e pesquise Opções de Pasta. Na guia Exibir, desmarque a opção Ocultar extensões de ficheiros conhecidos.

Clique em Aplicar> OK. Agora, quando você verifica seus arquivos, os nomes dos arquivos sempre aparecem com suas extensões, como .doc, .pdf, .txt, etc. Isso irá ajudá-lo a ver as extensões reais dos arquivos.

Desative os arquivos em execução nas pastas AppData / LocalAppData

Tente criar e aplicar regras dentro do Windows, ou usar algum software de prevenção de intrusão, para impedir um comportamento particular e notável usado por vários Ransomware, incluindo Cryptolocker, para executar seu executável a partir das pastas App Data ou Local App Data. O Cryptolocker Prevention Kit é uma ferramenta criada pela Third Tier que automatiza o processo de criação de uma Política de Grupo para desabilitar arquivos executados nas pastas App Data e Local App Data, bem como desabilitar a execução de arquivos executáveis ​​no diretório Temp de vários utilitários de descompactação.

Lista de permissões de aplicativos

A lista de permissões de aplicativos é uma boa prática que a maioria dos administradores de TI emprega para evitar que arquivos ou programas executáveis ​​não autorizados sejam executados em seus sistemas. Quando você faz isso, apenas o software que você colocou na lista de permissões terá permissão para ser executado em seu sistema, como resultado, arquivos executivos desconhecidos, malware ou ransomware simplesmente não serão capazes de rodar. Veja como colocar um programa na lista de permissões.

Desativar SMB1

SMB ou Server Message Block é um protocolo de compartilhamento de arquivos de rede destinado ao compartilhamento de arquivos, impressoras, etc, entre computadores. Existem três versões - Server Message Block (SMB) versão 1 (SMBv1), SMB versão 2 (SMBv2) e SMB versão 3 (SMBv3). É recomendável que você desative o SMB1 por motivos de segurança.

Use AppLocker

Use o recurso integrado do Windows AppLocker para impedir que os usuários instalem ou executem os aplicativos da Windows Store e para controlar qual software deve ser executado. Você pode configurar o seu dispositivo de acordo para reduzir as chances de infecção do ransomware Cryptolocker.

Você também pode usá-lo para atenuar o ransomware, bloqueando executáveis ​​não assinados, em locais como ransomware:

Esta postagem vai lhe dizer como criar regras com AppLocker para um executável e aplicativos da lista de permissões.

Usando EMET

O Enhanced Mitigation Experience Toolkit protege computadores Windows contra ataques cibernéticos e explorações desconhecidas. Ele detecta e bloqueia técnicas de exploração que são comumente usadas para explorar vulnerabilidades de corrupção de memória. Impede que exploits derrubem Trojan, mas se você clicar em abrir um arquivo, não será capaz de ajudar. ATUALIZAR: Esta ferramenta não está disponível agora. A atualização do Windows 10 Fall Creators incluirá EMET como parte do Windows Defender, portanto, os usuários deste sistema operacional não precisam usá-lo.

Proteger MBR

Proteja o registro mestre de inicialização do seu computador com o filtro MBR.

Desativar protocolo de área de trabalho remota

A maioria dos Ransomware, incluindo o malware Cryptolocker, tenta obter acesso às máquinas alvo por meio do Remote Desktop Protocol (RDP), um utilitário do Windows que permite o acesso à sua área de trabalho remotamente. Então, se você achar que o RDP não tem utilidade para você, desative a área de trabalho remota para proteger sua máquina do File Coder e outros exploits RDP.

Desativar Windows Scripting Host

Famílias de malware e ransomware costumam usar WSH para executar .js ou .Arquivos jse para infectar seu computador. Se você não usar esse recurso, pode desabilitar o Windows Scripting Host para ficar seguro.

Use ferramentas de prevenção ou remoção de ransomware

Use um bom software anti-ransomware gratuito. BitDefender AntiRansomware e RansomFree são alguns dos bons. Você pode usar o Simulador de RanSim Ransomware para verificar se o seu computador está suficientemente protegido.

O Kaspersky WindowsUnlocker pode ser útil se o Ransomware bloquear totalmente o acesso ao seu computador ou até mesmo restringir o acesso para selecionar funções importantes, pois pode limpar um Registro infectado por ransomware.

Se você puder identificar o ransomware, isso pode tornar as coisas um pouco mais fáceis, pois você pode usar as ferramentas de descriptografia de ransomware que podem estar disponíveis para esse ransomware específico.

Aqui está uma lista de Ransomware Decryptor Tools grátis que podem ajudá-lo a desbloquear arquivos.

Desconecte-se da Internet imediatamente

Se você suspeitar de um arquivo, aja rapidamente para interromper sua comunicação com o servidor C&C antes que ele termine de criptografar seus arquivos. Para fazer isso, simplesmente desconecte-se da Internet, WiFi ou rede imediatamente, porque o processo de criptografia leva tempo, embora você não possa anular o efeito do Ransomware, você certamente pode mitigar os danos.

Use a Restauração do sistema para voltar a um estado de limpeza conhecido

Se você tiver a Restauração do sistema ativada em sua máquina Windows, o que eu insisto que você tenha, tente levar o sistema de volta a um estado limpo conhecido. Este não é um método infalível, no entanto, em certos casos, pode ajudar.

Ajuste o relógio do BIOS de volta

A maioria dos Ransomware, incluindo o Cryptolocker, ou o FBI Ransomware, oferecem um prazo ou um limite de tempo dentro do qual você pode fazer o pagamento. Se estendido, o preço da chave de descriptografia pode subir significativamente e - você não pode nem mesmo negociar. O que você pode pelo menos tentar é "vencer o relógio", definindo o relógio da BIOS de volta para um tempo antes que a janela de hora limite termine. O único recurso, quando todos os truques falham, pois pode impedi-lo de pagar o preço mais alto. A maioria dos ransomware oferece um período de 3-8 dias e pode exigir até US $ 300 ou mais para a chave para desbloquear seus arquivos de dados bloqueados.

Embora a maioria dos grupos-alvo do Ransomware estejam nos Estados Unidos e no Reino Unido, não existe limite geográfico. Qualquer pessoa pode ser afetada por ele - e a cada dia que passa, mais e mais malware ransomware está sendo detectado. Portanto, tome algumas medidas para evitar que o Ransomware entre no seu computador. Este post fala um pouco mais sobre Ransomware Attacks & FAQ.

Agora lê: O que fazer após um ataque de ransomware.

Melhores aplicativos de mapeamento de gamepad para Linux
Se você gosta de jogar no Linux com um gamepad em vez de um teclado típico e sistema de entrada de mouse, existem alguns aplicativos úteis para você. ...
Ferramentas úteis para jogadores de Linux
Se você gosta de jogar no Linux, é provável que tenha usado aplicativos e utilitários como Wine, Lutris e OBS Studio para melhorar a experiência de jo...
Jogos HD Remasterizados para Linux que nunca tiveram uma versão Linux anterior
Muitos desenvolvedores e editores de jogos estão apresentando remasterização em HD de jogos antigos para estender a vida da franquia, por favor, os fã...