Este assunto veio para ficar.
Novamente estamos diante de uma onda de ataques, poucos meses depois dos estragos provocados pelo Petya/NotPetya, estamos agora as voltas com o Bad Habbit.
O que fica evidente nestes ataques é o seu padrão, mas não estamos falando aqui de códigos, assinaturas digitais ou linguagem.
O que iremos ressaltar é o ponto de intersecção de todos os ataques, a natureza humana.
O Mundo é digital, a linguagem é binária e a inteligência artificial, mas o comportamento é humano. A curiosidade, a distração, a pressa e o descuido.
Trata-se de contar com esta natureza, é assim com a maioria dos golpes, sejam no mundo digital, ou no mundo físico, o fator humano é peça fundamental para o sucesso ou fracasso dos golpes.
A começar pelo regramento e disciplina de manter os sistemas e mecanismos atualizados, lubrificados e em ordem, passando pela rotina atenta e minuciosa, em especial em momentos críticos e finalmente pelo comportamento daquele que é o alvo da abordagem. Digital ou não.
Este último terá a chave para permitir o golpe.
É possível se proteger?
Sem dúvida. Além é claro do processo educacional no qual todos os elementos desta cadeia estão envolvidos. Estejamos atentos, as tecnologias de proteção estão levando em conta cada vez mais o comportamento dos usuários. De todos os usuários e até o seu comportamento na utilização da rede.
Segundo análise da Kaspersky, fabricante russa de antivírus, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.
Vale notar que este é um ataque que funciona em computadores Windows. A Adobe, porém, já anunciou fim do Flash Player para 2020. Em seu lugar, vem sendo usada tecnologia html5.
Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.
Analisando a intenção
Análises cada vez mais detalhadas de dados, interações, trafego e etc., geram informações sobre a intenção, sobre o objetivo daquelas ações. Tornando a leitura mais clara. Pois não importa qual disfarçado esteja o dado, arquivo, imagem, aplicação. O seu comportamento e intenção o identificara.
Esta é a base das novas tecnologias de proteção e será um ótimo complemento a um comportamento de usuário mais atento.
Proteções adicionais:
Os produtos da Kaspersky Lab detectam o ataque com os seguintes nomes: UDS: DangerousObject.Multi.Generic (detectado pela Kaspersky Security Network), PDM: Trojan.Win32.Generic (detectado pelo System Watcher) e Trojan-Ransom.Win32.Gen.ftl.
Já nossos clientes com Forcepoint são protegidos contra esta ameaça através do Forcepoint Cloud Security, que inclui o Motor de Classificação Avançada (ACE) como parte de produtos de segurança de e-mail, web e NGFW. O ACE (também conhecido como Triton ACE) fornece análises sem assinatura para identificar intenções maliciosas, incluindo técnicas de evasão para ocultar o malware.
Sem Comentários
You can post first response comment.