Mais maneiras de evitar ataques por ransomware incluindo o WannaCry
Os ataques por tecnologia ransomware parecem que vieram para ficar, o conhecimento técnico daqueles que desenvolvem esse tipo de ataque demonstram um nível invejável de habilidades em segurança digital e acompanhamento das falhas nos softwares.
O mais recente ataque afetando empresas é um exemplo do que já foi comentado, leia mais { clicando aqui } sobre as investidas terem como foco grandes corporações ao invés de somente usuários domésticos, isto por conta dos transtornos causados pela interrupção inesperada dos serviços não só da empresa, no caso delas proverem serviços mesmo que sejam apenas pela internet o prejuízo financeiro é praticamente instantâneo.
O sucesso assustador nestes ataques demonstra como as empresas, assim como usuários domésticos, não estão preparados para esta guerra cibernética silenciosa, não apenas por eles ocorrerem mas pelas muitas vezes, inexistência de um plano de contingência para recuperação de dados.
É praticamente um mantra o que muitos repetem incansavelmente para evitar, reduzir senão reverter os estragos causados por esta técnica que codifica estrategicamente arquivos essenciais dos usuários além do próprio sistema operacional, deixando o mínimo possível para causar ainda mais intimidação na vítima, vamos as dicas:
1. Backup, o mais famoso das sugestões
Está tornando-se cada vez mais indispensável desenvolver uma metodologia de backups, não é apenas copiar arquivos de um lugar para dois ou mais outros locais, isto por conta da frenética atualização exercida pelo usuário pelos sistemas, é preciso estabelecer modelos de recuperação pois o volume gerado por rotineiros backups completos podem exigir espaço em disco e também velocidade e tempo necessário de envio desses arquivos para armazenamentos online muito dispendiosos, beirando o inviável assim como a possível demora na recupração deles.
2. Manter os sistemas atualizados
Fazendo uma busca pela internet é possível encontrar em inúmeros fóruns e sites que tratam de informática, indagações de como desativar as atualizações do windows, é uma ação impraticável e a suspeita é por conta de serem sistemas operacionais não licenciados legalmente onde na execução das atualizações as formas de ativação ilegais seriam desabilitadas, pior do que perder a ativação ilegítima é terem todas as informações criptografadas ficando refém do criminoso que exige, agora, pagamento com tempo de confirmação para não tornar os dados inacessíveis irreversivelmente
3. Filtros contra Spam
Se não possuir ou nunca dedicou atenção a esse problema é bom repensar este conceito, tanto em servidores de e-mail pela web como gmail, yahoo, hotmail; os locais como o Exchange e alguns de código aberto como Postfix, Sendmail e plataformas como Zimbra, Kolab e Horbe possuem funcionalidades para lidar com e-mails indesejados porém não é prudente deixar tudo a cargo do administrador destes serviços, tenha em mente que quanto mais barreiras definir menor serão as chances de ter o computador infectado então considere estabelecer filtros também no seu cliente de e-mail como Outlook, Thunderbird, Evolution, eM Cliente e similares.
4. Navegador ou Browsers
Costuma ser sugerido possuir mais de um navegador de páginas de internet, agindo assim é necessário redobrar os cuidados sendo a atualização uma delas, mesmo tendo diferenças no tempo das suas disponibilidades é aqui também indispensável consultar suas configurações para saber como efetuar essas atualizações, alguns possuem mecanismos que investigam e bloqueiam o próprio site antes mesmo de acessar as páginas para evitar a instalação neles ou mesmo nos computadores, de arquivos ou aplicativos infectados.
Na utilização de buscadores, evite clicar nos primeiros resultados da pesquisa que costumam ser patrocinados e por este motivo já ocorreram infecções, foram aplicadas técnicas na listagem deles exibindo em primeiro lugar os resultados maliciosos, por conta disso em sites que use com muita frequência salve na seção favoritos do navegador, outra alternativa é pesquisar nos resultados ao menos num primeiro momento os domínios com as terminações confiáveis geralmente relacionados ao país onde estão hospedados ou aos órgãos ao qual estão vinculados como .COM, .ORG, GOV, .BR entre alguns.
5. Anexos em E-mails
A curiosidade humana é um comportamento difícil de controlar, por esse motivo tornou-se uma das maneiras mais ardilosas de influenciar o destinatário a abrir determinados arquivos ou acessar sites suspeitos usando de contextos chamativos, contendo textos, pequenas imagens ou outros elementos que despertem o interesse na abertura deles, considere que praticamente nenhum anexo vem no corpo do e-mail e por conta disso ao receber e-mail onde existam anexos ou elementos que informem serem anexos mas estejam no corpo da mensagem devem ser sumariamente excluídos assim como pequenas imagens sugerindo miniaturas de boletos, fotos e outros documentos.
Muitos e-mails informando serem de instituições reconhecidas como bancos, órgãos governamentais costumam ter erros de grafia ou ortografia além de imagens em baixa resolução e estes devem ser ignorados pois eles possuem outros meios de comunicação e não costumam usar e-mail para entrar em contato com seus clientes.
Outra dica é posicionar o mouse nestes objetos, desta maneira costuma ser exibido o endereço verdadeiro do link sugerido, por conta disso os suspeitos costumam conter endereços extensos ou divergentes dos legítimos destas instituições.
Conheça mais sobre as soluções para proteção e recuperação de dados que a Iperius Backup possui para você { Conheça o Iperius Backup }
PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx
**********************************************************************************
PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx
*****************************************