Locky Ransomware conecta-se à mídia social para atacar usuários

Locky Ransomware tem sido uma das mais fortes variedades de Ransomware, desde que apareceu. Além disso, os autores do Ransomware definiram muitas outras variantes da cepa para espalhar a ameaça.

Os cibercriminosos se escondem nas redes sociais (mais especificamente Facebook e LinkedIn) com ImageGate Ransomware para atacar os usuários. Ars Technica disse, “falhas de segurança nas duas redes sociais permitem que um arquivo de imagem codificado com códigos maliciosos seja baixado para o computador do usuário. Os usuários que percebem o download e, em seguida, acessam o arquivo, fazem com que um código malicioso instale o ransomware “Locky” em seus computadores. ”

A imagem contendo maldade tem uma extensão incomum, como SVG, JS ou HTA. Ao clicar, o estiramento abre uma janela separada em vez de qualquer imagem. Isso instala ainda mais o Locky Ransomware, que, após a instalação, criptografa todos os arquivos. Ars Technica também disse, citando a Check Point, “Os invasores criaram um novo recurso para incorporar código malicioso em um arquivo de imagem e carregá-lo com sucesso no site de mídia social. Os invasores exploram uma configuração incorreta na infraestrutura de mídia social para forçar deliberadamente suas vítimas a baixar o arquivo de imagem. Isso resulta na infecção do dispositivo dos usuários assim que o usuário final clica no arquivo baixado.

Veja também:  5 histórias incomuns de ransomware

À medida que mais pessoas passam o tempo em sites de redes sociais, os hackers mudam seu foco para encontrar uma maneira de entrar nessas plataformas. Os cibercriminosos entendem que esses sites geralmente estão na 'lista branca' e, por esse motivo, estão continuamente em busca de novas técnicas para usar as mídias sociais como hosts de suas atividades maliciosas ”.

Locky Ransomware, normalmente criptografa os arquivos e altera sua extensão para 16 dígitos únicos seguidos por ' .locky '. Anteriormente, Locky havia usado macro malicioso em documentos do Word e e-mails de spam para infectar computadores. No entanto, tal coisa não é necessária depois que essas imagens desagradáveis ​​de ransomware foram implantadas. Atualmente, o referido ransomware exige resgate por cerca de $ 365.

Recomenda-se que os usuários não cliquem em nenhum desses arquivos. Um único clique baixa e instala automaticamente o Locky no sistema do usuário e bloqueia-o de seus próprios arquivos. A Check Point também mencionou que, mesmo que um usuário tenha clicado nas imagens e o navegador tenha iniciado o download do arquivo, não o abra.

Veja também:  7 maiores ameaças de ransomware de 2016

Etapas preventivas contra ransomware

Embora lutar com Ransomware seja quase impossível, pode-se tomar medidas preventivas para evitar ataques de Ransomware . As empresas de segurança aconselham os usuários a fazer um backup forte de todos os seus dados e a usar ferramentas antivírus ou antimalware autênticas. Você também deve atualizar regularmente todos os programas e softwares em execução em seu sistema. Isso bloqueia o caminho do Ransomware em busca de vulnerabilidade no software instalado.

Para obter um backup seguro de seus arquivos, você deve usar uma solução de armazenamento em nuvem, sugerimos o Right Backup . Ele ajuda você a fazer um backup de seus dados, armazenando-os na nuvem com segurança. Quando você carrega seus arquivos, eles são criptografados com AES de 256 bits. Isso garante ainda mais a segurança de seus arquivos. Você também pode acessar seus dados da conta em nuvem e, assim, transferir os arquivos sem problemas sempre que necessário.

Faça um backup dos seus dados antes que o Ransomware os tire!



Leave a Comment

Como Remover Informações Salvas do Autofill do Firefox

Como Remover Informações Salvas do Autofill do Firefox

Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.

Como Fazer Soft e Hard Reset no iPod Shuffle

Como Fazer Soft e Hard Reset no iPod Shuffle

Neste tutorial, mostramos como executar um soft reset ou hard reset no Apple iPod Shuffle.

Como Gerenciar suas Assinaturas do Google Play no Android

Como Gerenciar suas Assinaturas do Google Play no Android

Existem muitos aplicativos incríveis no Google Play que você não pode deixar de assinar. Após um tempo, essa lista cresce e você precisará gerenciar suas assinaturas do Google Play.

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Procurar aquele cartão na carteira pode ser um verdadeiro incômodo. Nos últimos anos, várias empresas têm desenvolvido e lançado soluções de pagamento sem contato.

Como Excluir o Histórico de Downloads do Android

Como Excluir o Histórico de Downloads do Android

Ao excluir o histórico de downloads do Android, você ajuda a liberar espaço de armazenamento e outros benefícios. Aqui estão os passos a seguir.

Como Excluir Fotos e Vídeos do Facebook

Como Excluir Fotos e Vídeos do Facebook

Este guia mostrará como excluir fotos e vídeos do Facebook usando um PC, Android ou dispositivo iOS.

Como Reiniciar o Galaxy Tab S9

Como Reiniciar o Galaxy Tab S9

Nós passamos um pouco de tempo com o Galaxy Tab S9 Ultra, que é o tablet perfeito para emparelhar com seu PC Windows ou o Galaxy S23.

Como Silenciar Mensagens de Texto em Grupo no Android 11

Como Silenciar Mensagens de Texto em Grupo no Android 11

Silencie mensagens de texto em grupo no Android 11 para manter as notificações sob controle no aplicativo de Mensagens, WhatsApp e Telegram.

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Aprenda a limpar o histórico de URLs da barra de endereços no Firefox e mantenha suas sessões privadas seguindo estes passos simples e rápidos.

Como Identificar e Denunciar Golpistas no Facebook

Como Identificar e Denunciar Golpistas no Facebook

Para denunciar um golpista no Facebook, clique em Mais opções e selecione Encontrar suporte ou denunciar perfil. Em seguida, preencha o formulário de denúncia.