SlideShare uma empresa Scribd logo
© 2017 Marcelo Lau
Ransomware
Prof. Msc. Marcelo Lau
09 de fevereiro de 2017
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
Ransomware
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie
e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP e
pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2017 Marcelo Lau
Ransomware na mídia
Ransomware
 News: Could
hackers really
take over a hotel?
WIRED explains
Na íntegra em:
http://www.wired.co.uk/artic
le/austria-hotel-
ransomware-true-doors-
lock-hackers
© 2017 Marcelo Lau
Ransomware na mídia
Ransomware
 News: Fake
Netflix app is
actually
ransomware
Na íntegra em:
https://blog.kaspersky.com/
netix-ransomware/13948/
© 2017 Marcelo Lau
O que é um Ransomware ?
Ransomware
 Atacantes (criminosos) se valem desta técnica para bloquear
os dispositivos informáticos demandando um resgate para se
devolver o acesso ao dispositivo.
Diversos dispositivos,
podem ser o alvo dos
criminosos, onde o
mais comum é a
solicitação de resgate
de dados contidos em
servidores e estações
de trabalho.
© 2017 Marcelo Lau
Tipos de Ransomware
Ransomware
Fonte: http://www.symantec.com/
 Lockers: Impedem acesso ao computador ou dispositivo; e
 Cryptoransomware: Nega acesso aos arquivos ou dados.
© 2017 Marcelo Lau
Estatística do Ransomware
Ransomware
Fonte: http://www.symantec.com/
Cryptoransomware Locker
© 2017 Marcelo Lau
Alvos do Ransomware
Ransomware
 Usuários Domésticos;
 Corporações / Empresas; e
 Empresas públicas.
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
© 2017 Marcelo Lau
Evolução do Ransomware
Ransomware
 O primeiro ransomware denominado de “AIDS” foi criado em
1989 por Joseph L. Popp. Ele basicamente criptografava os
arquivos e exigia o pagamento de US$ 189,00.
Fonte: https://msdnshared.blob.core.windows.net
© 2017 Marcelo Lau
Variações de Ransomware - Timeline
Ransomware
Fonte: https://www.coremind.com.au
 O CryptoWall 4,0 atua por meio de mensagens eletrônicas e
através de anexo (JavaScript file). Uma vez executado, o
mesmo irá infectar o sistema da vítima.
© 2017 Marcelo Lau
Variações de Ransomware - Timeline
Ransomware
Fonte: https://heimdalsecurity.com
© 2017 Marcelo Lau
Ransomware Brasileiro: Byteclark
Ransomware
Fonte: https://blog.kaspersky.com.br
 Ficou conhecido como o primeiro “Ransomware-like” brasileiro.
Porém, ele não possuía nenhuma função de criptografia de arquivos,
somente impedia o uso de programas específicos – o que o
classificava na verdade como um Blocker
© 2017 Marcelo Lau
Ransomware Brasileiro: TeamXRat
Ransomware
Fonte: http://brazil.kaspersky.com/
 A maioria dos ataques realizados pelo TeamXRat é feita
manualmente, instalando o ransomware no servidor atacado. Para
fazer o ataque, usam força bruta em servidores com o RDP (Remote
Desktop Protocol) ativado.
© 2017 Marcelo Lau
Ransomware: O que você precisa saber
Ransomware
Fonte: https://documents.trendmicro.com
 Explora vulnerabilidades
tecnologias e/ou
humanas.
 Atinge diversas
plataformas operacionais.
 Tecnologia envolve
criptografia, bloqueio da
tela do computador e
eliminação de arquivos.
 O pagamento envolve
Bitcoins e demais outras
formas de pagamento.
© 2017 Marcelo Lau
Como se proteger do Ransomware
Ransomware
 Proteção tecnológica de correio eletrônico (AntiSpam) e
Antivírus;
 Proteção tecnológica por meio de manutenção periódica à
segurança de servidores e estações de trabalho;
 Proteção tecnológica por meio de tecnologias que irão
analisar o tráfego de rede e navegação à Internet;
 Proteção humana, por meio de orientação de usuários
(funcionários, prestadores de serviço e clientes), quanto às
boas práticas em segurança; e
 Adoção de processos formalizados em Políticas de Segurança.
© 2017 Marcelo Lau
Boas Práticas de Segurança
Ransomware
 Faça backup de seus dados críticos em no mínimo 2
diferentes mídias (mantendo-as em lugares distintos e não
conectados em sistemas);
 Evite abrir mensagens eletrônicas de origem desconhecida,
pois isto pode resultar na infecção de computadores;
 A receber mensagens (e-mail, mensagens em redes sociais,
aplicativos de comunicação), evite acessar links ou mesmo
anexos contidos nestes meios, caso você venha a desconfiar
quanto ao conteúdo e/ou origem); e
 Atualize seus sistemas quanto à segurança regularmente.
© 2017 Marcelo Lau
Boas Práticas de Segurança
Ransomware
 Evite ainda expor sistemas ao suporte ou trabalho remoto em
portas de comunicação comumente utilizadas (RDP) entre
outras;
 Oriente regularmente clientes, fornecedores e funcionários
aos riscos atrelados ao ransomware e avalie periodicamente o
nível de segurança destes profissionais; e
 Em caso de ocorrência de incidente, tenha consigo um plano
ou uma empresa que possa apoiá-lo às necessidades de uma
pronta resposta em momento de identificação de ocorrência
ao sequestro de dados e/ou sistemas.
© 2017 Marcelo Lau
Solução: CloudPhishing (Objetivo)
Ransomware
 A ferramenta CloudPhishing tem por objetivo a realização de
testes de ataque do tipo “phishing”, para se testar se
colaboradores de uma determinada empresa estão atentos ou
não aos riscos que correm quando recebem algum e-mail
suspeito de uma pessoa mal-intencionada.
© 2017 Marcelo Lau
Solução: CloudPhishing (Start)
Ransomware
 Tela inicial da aplicação,
onde o responsável pela
aplicação deverá inserir o
usuário e senha criado para
esta finalidade.
 Acesso em:
http://phishing.datasecurity.com.br/
© 2017 Marcelo Lau
Solução: CloudPhishing (How to)
Ransomware
 Tela principal ao acessar a aplicação com seu respectivo
usuário e senha. Esta tela conterá informações das
Campanhas criadas, podendo visualizar gráficos para
acompanhar o sucesso do(s) ataque(s) de Phishing.
Nota: As opções disponíveis do lado esquerdo serão explicadas durante o teste prático.
© 2017 Marcelo Lau
Solução: CloudPhishing (Features)
Ransomware
 Criação de campanhas;
 Elaboração de mensagens com as seguintes características:
 Uso de marcas e nomes conhecidos (Exemplo: Facebook,
Twitter, Amazon Web Services, LinkedIn, entre outros);
 Uso de marcas da empresa a ser avaliada, com
possibilidade de redirecionamento do acesso a um site
específico para o ataque; e
 Inclusão de arquivo malicioso.
 Acompanhamento dos resultados do ataque em tempo real; e
 Avaliação da suscetibilidade do público alvo ao ataque.
© 2017 Marcelo Lau
Solução: CloudPhishing (Sample)
Ransomware
Um e-mail com conteúdo
malicioso, produzido no
Cloud Phishing.
Um e-mail com conteúdo malicioso
contendo anexo e links, produzido no
Cloud Phishing.
© 2017 Marcelo Lau
Solução: CloudPhishing (Sample)
Ransomware
 Ao clicar no link, demonstrado no slide anterior, está é a
página que a vítima será redirecionado.
© 2017 Marcelo Lau
Solução: CloudPhishing (Dashboard)
Ransomware
 A ferramenta disponibiliza também um mapa mundial com a
localização dos alvos para onde forem enviados os e-mails.
Além disso, é demonstrado outras informações como: Status
atual e o cronograma (Timeline) do ataque.
Demonstração do
Status, quando o ataque
é realizado com êxito.
© 2017 Marcelo Lau
Solução: CloudPhishing (Results)
Ransomware
Cronograma das ações do usuário,
contendo informações como data e
hora dos acontecimentos. Clicando em “View Details” em “Submitted Data”,
é mostrado diversas informações digitadas pelo
usuário, capturado pela ferramenta.
© 2017 Marcelo Lau
Quer saber mais ?
http://www.datasecurity.com.br/
Ransomware

Mais conteúdo relacionado

Mais procurados

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Djalda Muniz
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
Julio Cesar Stefanutto
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
Ana Caroline GTI - EAD
 

Mais procurados (20)

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 

Destaque

Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
Amazon Web Services LATAM
 
"КВК по математиці". 10, 11 класи
"КВК по математиці". 10, 11 класи"КВК по математиці". 10, 11 класи
"КВК по математиці". 10, 11 класи
270479
 
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Marcelo Lau
 
The $1000 Internet Exchange
The $1000 Internet ExchangeThe $1000 Internet Exchange
The $1000 Internet Exchange
APNIC
 

Destaque (8)

Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
"КВК по математиці". 10, 11 класи
"КВК по математиці". 10, 11 класи"КВК по математиці". 10, 11 класи
"КВК по математиці". 10, 11 класи
 
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
 
The $1000 Internet Exchange
The $1000 Internet ExchangeThe $1000 Internet Exchange
The $1000 Internet Exchange
 

Semelhante a Ransomware

Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
Yuri Dantas
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
Mariana Gonçalves Spanghero
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
Mariana Gonçalves Spanghero
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
Mafalda Martins
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
Sara.cm
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
Tobias Sette
 
Spam
SpamSpam
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Symantec Brasil
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
Robson Silva Espig
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Luiz Dias
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
Symantec Brasil
 
Cybercrimes: como se prevenir
Cybercrimes: como se prevenirCybercrimes: como se prevenir
Cybercrimes: como se prevenir
Felipe Barreiros
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
DeServ - Tecnologia e Servços
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 

Semelhante a Ransomware (20)

Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
 
Spam
SpamSpam
Spam
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Cybercrimes: como se prevenir
Cybercrimes: como se prevenirCybercrimes: como se prevenir
Cybercrimes: como se prevenir
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (8)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Ransomware

  • 1. © 2017 Marcelo Lau Ransomware Prof. Msc. Marcelo Lau 09 de fevereiro de 2017
  • 2. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau Ransomware Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2017 Marcelo Lau Ransomware na mídia Ransomware  News: Could hackers really take over a hotel? WIRED explains Na íntegra em: http://www.wired.co.uk/artic le/austria-hotel- ransomware-true-doors- lock-hackers
  • 4. © 2017 Marcelo Lau Ransomware na mídia Ransomware  News: Fake Netflix app is actually ransomware Na íntegra em: https://blog.kaspersky.com/ netix-ransomware/13948/
  • 5. © 2017 Marcelo Lau O que é um Ransomware ? Ransomware  Atacantes (criminosos) se valem desta técnica para bloquear os dispositivos informáticos demandando um resgate para se devolver o acesso ao dispositivo. Diversos dispositivos, podem ser o alvo dos criminosos, onde o mais comum é a solicitação de resgate de dados contidos em servidores e estações de trabalho.
  • 6. © 2017 Marcelo Lau Tipos de Ransomware Ransomware Fonte: http://www.symantec.com/  Lockers: Impedem acesso ao computador ou dispositivo; e  Cryptoransomware: Nega acesso aos arquivos ou dados.
  • 7. © 2017 Marcelo Lau Estatística do Ransomware Ransomware Fonte: http://www.symantec.com/ Cryptoransomware Locker
  • 8. © 2017 Marcelo Lau Alvos do Ransomware Ransomware  Usuários Domésticos;  Corporações / Empresas; e  Empresas públicas. Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/
  • 9. © 2017 Marcelo Lau Evolução do Ransomware Ransomware  O primeiro ransomware denominado de “AIDS” foi criado em 1989 por Joseph L. Popp. Ele basicamente criptografava os arquivos e exigia o pagamento de US$ 189,00. Fonte: https://msdnshared.blob.core.windows.net
  • 10. © 2017 Marcelo Lau Variações de Ransomware - Timeline Ransomware Fonte: https://www.coremind.com.au  O CryptoWall 4,0 atua por meio de mensagens eletrônicas e através de anexo (JavaScript file). Uma vez executado, o mesmo irá infectar o sistema da vítima.
  • 11. © 2017 Marcelo Lau Variações de Ransomware - Timeline Ransomware Fonte: https://heimdalsecurity.com
  • 12. © 2017 Marcelo Lau Ransomware Brasileiro: Byteclark Ransomware Fonte: https://blog.kaspersky.com.br  Ficou conhecido como o primeiro “Ransomware-like” brasileiro. Porém, ele não possuía nenhuma função de criptografia de arquivos, somente impedia o uso de programas específicos – o que o classificava na verdade como um Blocker
  • 13. © 2017 Marcelo Lau Ransomware Brasileiro: TeamXRat Ransomware Fonte: http://brazil.kaspersky.com/  A maioria dos ataques realizados pelo TeamXRat é feita manualmente, instalando o ransomware no servidor atacado. Para fazer o ataque, usam força bruta em servidores com o RDP (Remote Desktop Protocol) ativado.
  • 14. © 2017 Marcelo Lau Ransomware: O que você precisa saber Ransomware Fonte: https://documents.trendmicro.com  Explora vulnerabilidades tecnologias e/ou humanas.  Atinge diversas plataformas operacionais.  Tecnologia envolve criptografia, bloqueio da tela do computador e eliminação de arquivos.  O pagamento envolve Bitcoins e demais outras formas de pagamento.
  • 15. © 2017 Marcelo Lau Como se proteger do Ransomware Ransomware  Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;  Proteção tecnológica por meio de manutenção periódica à segurança de servidores e estações de trabalho;  Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e navegação à Internet;  Proteção humana, por meio de orientação de usuários (funcionários, prestadores de serviço e clientes), quanto às boas práticas em segurança; e  Adoção de processos formalizados em Políticas de Segurança.
  • 16. © 2017 Marcelo Lau Boas Práticas de Segurança Ransomware  Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em lugares distintos e não conectados em sistemas);  Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na infecção de computadores;  A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação), evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a desconfiar quanto ao conteúdo e/ou origem); e  Atualize seus sistemas quanto à segurança regularmente.
  • 17. © 2017 Marcelo Lau Boas Práticas de Segurança Ransomware  Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação comumente utilizadas (RDP) entre outras;  Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao ransomware e avalie periodicamente o nível de segurança destes profissionais; e  Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa apoiá-lo às necessidades de uma pronta resposta em momento de identificação de ocorrência ao sequestro de dados e/ou sistemas.
  • 18. © 2017 Marcelo Lau Solução: CloudPhishing (Objetivo) Ransomware  A ferramenta CloudPhishing tem por objetivo a realização de testes de ataque do tipo “phishing”, para se testar se colaboradores de uma determinada empresa estão atentos ou não aos riscos que correm quando recebem algum e-mail suspeito de uma pessoa mal-intencionada.
  • 19. © 2017 Marcelo Lau Solução: CloudPhishing (Start) Ransomware  Tela inicial da aplicação, onde o responsável pela aplicação deverá inserir o usuário e senha criado para esta finalidade.  Acesso em: http://phishing.datasecurity.com.br/
  • 20. © 2017 Marcelo Lau Solução: CloudPhishing (How to) Ransomware  Tela principal ao acessar a aplicação com seu respectivo usuário e senha. Esta tela conterá informações das Campanhas criadas, podendo visualizar gráficos para acompanhar o sucesso do(s) ataque(s) de Phishing. Nota: As opções disponíveis do lado esquerdo serão explicadas durante o teste prático.
  • 21. © 2017 Marcelo Lau Solução: CloudPhishing (Features) Ransomware  Criação de campanhas;  Elaboração de mensagens com as seguintes características:  Uso de marcas e nomes conhecidos (Exemplo: Facebook, Twitter, Amazon Web Services, LinkedIn, entre outros);  Uso de marcas da empresa a ser avaliada, com possibilidade de redirecionamento do acesso a um site específico para o ataque; e  Inclusão de arquivo malicioso.  Acompanhamento dos resultados do ataque em tempo real; e  Avaliação da suscetibilidade do público alvo ao ataque.
  • 22. © 2017 Marcelo Lau Solução: CloudPhishing (Sample) Ransomware Um e-mail com conteúdo malicioso, produzido no Cloud Phishing. Um e-mail com conteúdo malicioso contendo anexo e links, produzido no Cloud Phishing.
  • 23. © 2017 Marcelo Lau Solução: CloudPhishing (Sample) Ransomware  Ao clicar no link, demonstrado no slide anterior, está é a página que a vítima será redirecionado.
  • 24. © 2017 Marcelo Lau Solução: CloudPhishing (Dashboard) Ransomware  A ferramenta disponibiliza também um mapa mundial com a localização dos alvos para onde forem enviados os e-mails. Além disso, é demonstrado outras informações como: Status atual e o cronograma (Timeline) do ataque. Demonstração do Status, quando o ataque é realizado com êxito.
  • 25. © 2017 Marcelo Lau Solução: CloudPhishing (Results) Ransomware Cronograma das ações do usuário, contendo informações como data e hora dos acontecimentos. Clicando em “View Details” em “Submitted Data”, é mostrado diversas informações digitadas pelo usuário, capturado pela ferramenta.
  • 26. © 2017 Marcelo Lau Quer saber mais ? http://www.datasecurity.com.br/ Ransomware