SlideShare a Scribd company logo
1 of 27
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
28 de março de 2017
Ransomware : Sequestro De Dados
Digitais
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie
e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP e
pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2017 Marcelo Lau
Antes de começar... Vamos correr ?
Ransomware : Sequestro De Dados Digitais
Fonte: https://connect.garmin.com/
© 2017 Marcelo Lau
Ransomware na mídia
 News: Could
hackers really
take over a hotel?
WIRED explains
Na íntegra em:
http://www.wired.co.uk/artic
le/austria-hotel-
ransomware-true-doors-
lock-hackers
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Ransomware na mídia
 News: Fake
Netflix app is
actually
ransomware
Na íntegra em:
https://blog.kaspersky.com/
netix-ransomware/13948/
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
O que é um Ransomware ?
 Atacantes (criminosos) se valem desta técnica para bloquear
os dispositivos informáticos demandando um resgate para se
devolver o acesso ao dispositivo.
Diversos dispositivos,
podem ser o alvo dos
criminosos, onde o
mais comum é a
solicitação de resgate
de dados contidos em
servidores e estações
de trabalho.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Tipos de Ransomware
Fonte: http://www.symantec.com/
 Lockers: Impedem acesso ao computador ou dispositivo; e
 Cryptoransomware: Nega acesso aos arquivos ou dados.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Estatística do Ransomware
Fonte: http://www.symantec.com/
Cryptoransomware Locker
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Alvos do Ransomware
 Usuários Domésticos;
 Corporações / Empresas; e
 Empresas públicas.
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Evolução do Ransomware
 O primeiro ransomware denominado de “AIDS” foi criado em
1989 por Joseph L. Popp. Ele basicamente criptografava os
arquivos e exigia o pagamento de US$ 189,00.
Fonte: https://msdnshared.blob.core.windows.net
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Variações de Ransomware - Timeline
Fonte: https://www.coremind.com.au
 O CryptoWall 4,0 atua por meio de mensagens eletrônicas e
através de anexo (JavaScript file). Uma vez executado, o
mesmo irá infectar o sistema da vítima.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Variações de Ransomware - Timeline
Fonte: https://heimdalsecurity.com
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Ransomware Brasileiro: Byteclark
Fonte: https://blog.kaspersky.com.br
 Ficou conhecido como o primeiro “Ransomware-like” brasileiro.
Porém, ele não possuía nenhuma função de criptografia de arquivos,
somente impedia o uso de programas específicos – o que o
classificava na verdade como um Blocker
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Ransomware Brasileiro: TeamXRat
Fonte: http://brazil.kaspersky.com/
 A maioria dos ataques realizados pelo TeamXRat é feita
manualmente, instalando o ransomware no servidor atacado. Para
fazer o ataque, usam força bruta em servidores com o RDP (Remote
Desktop Protocol) ativado.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Ransomware: O que você precisa saber
Fonte: https://documents.trendmicro.com
 Explora vulnerabilidades
tecnologias e/ou
humanas.
 Atinge diversas
plataformas operacionais.
 Tecnologia envolve
criptografia, bloqueio da
tela do computador e
eliminação de arquivos.
 O pagamento envolve
Bitcoins e demais outras
formas de pagamento.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Como se proteger do Ransomware
 Proteção tecnológica de correio eletrônico (AntiSpam) e
Antivírus;
 Proteção tecnológica por meio de manutenção periódica à
segurança de servidores e estações de trabalho;
 Proteção tecnológica por meio de tecnologias que irão
analisar o tráfego de rede e navegação à Internet;
 Proteção humana, por meio de orientação de usuários
(funcionários, prestadores de serviço e clientes), quanto às
boas práticas em segurança; e
 Adoção de processos formalizados em Políticas de Segurança.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Boas Práticas de Segurança
 Faça backup de seus dados críticos em no mínimo 2
diferentes mídias (mantendo-as em lugares distintos e não
conectados em sistemas);
 Evite abrir mensagens eletrônicas de origem desconhecida,
pois isto pode resultar na infecção de computadores;
 A receber mensagens (e-mail, mensagens em redes sociais,
aplicativos de comunicação), evite acessar links ou mesmo
anexos contidos nestes meios, caso você venha a desconfiar
quanto ao conteúdo e/ou origem); e
 Atualize seus sistemas quanto à segurança regularmente.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Boas Práticas de Segurança
 Evite ainda expor sistemas ao suporte ou trabalho remoto em
portas de comunicação comumente utilizadas (RDP) entre
outras;
 Oriente regularmente clientes, fornecedores e funcionários
aos riscos atrelados ao ransomware e avalie periodicamente o
nível de segurança destes profissionais; e
 Em caso de ocorrência de incidente, tenha consigo um plano
ou uma empresa que possa apoiá-lo às necessidades de uma
pronta resposta em momento de identificação de ocorrência
ao sequestro de dados e/ou sistemas.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Objetivo)
 A ferramenta CloudPhishing tem por objetivo a realização de
testes de ataque do tipo “phishing”, para se testar se
colaboradores de uma determinada empresa estão atentos ou
não aos riscos que correm quando recebem algum e-mail
suspeito de uma pessoa mal-intencionada.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Start)
 Tela inicial da aplicação,
onde o responsável pela
aplicação deverá inserir o
usuário e senha criado para
esta finalidade.
 Acesso em:
http://phishing.datasecurity.com.br/
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (How to)
 Tela principal ao acessar a aplicação com seu respectivo
usuário e senha. Esta tela conterá informações das
Campanhas criadas, podendo visualizar gráficos para
acompanhar o sucesso do(s) ataque(s) de Phishing.
Nota: As opções disponíveis do lado esquerdo serão explicadas durante o teste prático.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Features)
 Criação de campanhas;
 Elaboração de mensagens com as seguintes características:
 Uso de marcas e nomes conhecidos (Exemplo: Facebook,
Twitter, Amazon Web Services, LinkedIn, entre outros);
 Uso de marcas da empresa a ser avaliada, com
possibilidade de redirecionamento do acesso a um site
específico para o ataque; e
 Inclusão de arquivo malicioso.
 Acompanhamento dos resultados do ataque em tempo real; e
 Avaliação da suscetibilidade do público alvo ao ataque.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Sample)
Um e-mail com conteúdo
malicioso, produzido no
Cloud Phishing.
Um e-mail com conteúdo malicioso
contendo anexo e links, produzido no
Cloud Phishing.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Sample)
 Ao clicar no link, demonstrado no slide anterior, está é a
página que a vítima será redirecionado.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Dashboard)
 A ferramenta disponibiliza também um mapa mundial com a
localização dos alvos para onde forem enviados os e-mails.
Além disso, é demonstrado outras informações como: Status
atual e o cronograma (Timeline) do ataque.
Demonstração do
Status, quando o ataque
é realizado com êxito.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Solução: CloudPhishing (Results)
Cronograma das ações do usuário,
contendo informações como data e
hora dos acontecimentos. Clicando em “View Details” em “Submitted Data”,
é mostrado diversas informações digitadas pelo
usuário, capturado pela ferramenta.
Ransomware : Sequestro De Dados Digitais
© 2017 Marcelo Lau
Quer saber mais ?
http://www.datasecurity.com.br/
Ransomware : Sequestro De Dados Digitais

More Related Content

What's hot

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMarcelo Lau
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasMarcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 

What's hot (20)

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 

Viewers also liked

Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaMarcelo Lau
 
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware AttacksHow to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware AttacksSolarwinds N-able
 
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
What the Kidnapping & Ransom Economy Teaches Us About RansomwareWhat the Kidnapping & Ransom Economy Teaches Us About Ransomware
What the Kidnapping & Ransom Economy Teaches Us About RansomwareJeremiah Grossman
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFAndy Thompson
 
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
VISITA AL MUSEO PROVINCIAL DE CIUDAD REALVISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
VISITA AL MUSEO PROVINCIAL DE CIUDAD REALnuevosubir
 
Finalizers –The not so Good, the Bad and the Ugly
Finalizers –The not so Good, the Bad and the UglyFinalizers –The not so Good, the Bad and the Ugly
Finalizers –The not so Good, the Bad and the UglyGautam Singh
 
The $1000 Internet Exchange
The $1000 Internet ExchangeThe $1000 Internet Exchange
The $1000 Internet ExchangeAPNIC
 
Trabalho sobre a maconha. pdf
Trabalho sobre a maconha. pdfTrabalho sobre a maconha. pdf
Trabalho sobre a maconha. pdfThyegobrandao1
 
Κράτη-Μέλη της Ε.Ε.
Κράτη-Μέλη της Ε.Ε.Κράτη-Μέλη της Ε.Ε.
Κράτη-Μέλη της Ε.Ε.Alexia Span
 
Capitulo 9 leccion 3
Capitulo 9 leccion 3Capitulo 9 leccion 3
Capitulo 9 leccion 3Camilo Forero
 

Viewers also liked (16)

Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
 
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware AttacksHow to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware Attacks
 
Adam schaff
Adam schaffAdam schaff
Adam schaff
 
The b1
The b1The b1
The b1
 
Ransomware - Friend or Foe
Ransomware - Friend or FoeRansomware - Friend or Foe
Ransomware - Friend or Foe
 
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
What the Kidnapping & Ransom Economy Teaches Us About RansomwareWhat the Kidnapping & Ransom Economy Teaches Us About Ransomware
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
 
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
VISITA AL MUSEO PROVINCIAL DE CIUDAD REALVISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
 
Finalizers –The not so Good, the Bad and the Ugly
Finalizers –The not so Good, the Bad and the UglyFinalizers –The not so Good, the Bad and the Ugly
Finalizers –The not so Good, the Bad and the Ugly
 
Ransomware
RansomwareRansomware
Ransomware
 
The $1000 Internet Exchange
The $1000 Internet ExchangeThe $1000 Internet Exchange
The $1000 Internet Exchange
 
Trabalho sobre a maconha. pdf
Trabalho sobre a maconha. pdfTrabalho sobre a maconha. pdf
Trabalho sobre a maconha. pdf
 
Convivencia escolar
Convivencia escolarConvivencia escolar
Convivencia escolar
 
Κράτη-Μέλη της Ε.Ε.
Κράτη-Μέλη της Ε.Ε.Κράτη-Μέλη της Ε.Ε.
Κράτη-Μέλη της Ε.Ε.
 
eqp 2
eqp 2 eqp 2
eqp 2
 
Capitulo 9 leccion 3
Capitulo 9 leccion 3Capitulo 9 leccion 3
Capitulo 9 leccion 3
 

Similar to Ransomware : Sequestro De Dados Digitais

Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoTobias Sette
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdfEliene Silva
 

Similar to Ransomware : Sequestro De Dados Digitais (20)

Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdf
 
Spam
SpamSpam
Spam
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Recently uploaded

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Recently uploaded (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Ransomware : Sequestro De Dados Digitais

  • 1. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau 28 de março de 2017 Ransomware : Sequestro De Dados Digitais
  • 2. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau Ransomware : Sequestro De Dados Digitais Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2017 Marcelo Lau Antes de começar... Vamos correr ? Ransomware : Sequestro De Dados Digitais Fonte: https://connect.garmin.com/
  • 4. © 2017 Marcelo Lau Ransomware na mídia  News: Could hackers really take over a hotel? WIRED explains Na íntegra em: http://www.wired.co.uk/artic le/austria-hotel- ransomware-true-doors- lock-hackers Ransomware : Sequestro De Dados Digitais
  • 5. © 2017 Marcelo Lau Ransomware na mídia  News: Fake Netflix app is actually ransomware Na íntegra em: https://blog.kaspersky.com/ netix-ransomware/13948/ Ransomware : Sequestro De Dados Digitais
  • 6. © 2017 Marcelo Lau O que é um Ransomware ?  Atacantes (criminosos) se valem desta técnica para bloquear os dispositivos informáticos demandando um resgate para se devolver o acesso ao dispositivo. Diversos dispositivos, podem ser o alvo dos criminosos, onde o mais comum é a solicitação de resgate de dados contidos em servidores e estações de trabalho. Ransomware : Sequestro De Dados Digitais
  • 7. © 2017 Marcelo Lau Tipos de Ransomware Fonte: http://www.symantec.com/  Lockers: Impedem acesso ao computador ou dispositivo; e  Cryptoransomware: Nega acesso aos arquivos ou dados. Ransomware : Sequestro De Dados Digitais
  • 8. © 2017 Marcelo Lau Estatística do Ransomware Fonte: http://www.symantec.com/ Cryptoransomware Locker Ransomware : Sequestro De Dados Digitais
  • 9. © 2017 Marcelo Lau Alvos do Ransomware  Usuários Domésticos;  Corporações / Empresas; e  Empresas públicas. Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Ransomware : Sequestro De Dados Digitais
  • 10. © 2017 Marcelo Lau Evolução do Ransomware  O primeiro ransomware denominado de “AIDS” foi criado em 1989 por Joseph L. Popp. Ele basicamente criptografava os arquivos e exigia o pagamento de US$ 189,00. Fonte: https://msdnshared.blob.core.windows.net Ransomware : Sequestro De Dados Digitais
  • 11. © 2017 Marcelo Lau Variações de Ransomware - Timeline Fonte: https://www.coremind.com.au  O CryptoWall 4,0 atua por meio de mensagens eletrônicas e através de anexo (JavaScript file). Uma vez executado, o mesmo irá infectar o sistema da vítima. Ransomware : Sequestro De Dados Digitais
  • 12. © 2017 Marcelo Lau Variações de Ransomware - Timeline Fonte: https://heimdalsecurity.com Ransomware : Sequestro De Dados Digitais
  • 13. © 2017 Marcelo Lau Ransomware Brasileiro: Byteclark Fonte: https://blog.kaspersky.com.br  Ficou conhecido como o primeiro “Ransomware-like” brasileiro. Porém, ele não possuía nenhuma função de criptografia de arquivos, somente impedia o uso de programas específicos – o que o classificava na verdade como um Blocker Ransomware : Sequestro De Dados Digitais
  • 14. © 2017 Marcelo Lau Ransomware Brasileiro: TeamXRat Fonte: http://brazil.kaspersky.com/  A maioria dos ataques realizados pelo TeamXRat é feita manualmente, instalando o ransomware no servidor atacado. Para fazer o ataque, usam força bruta em servidores com o RDP (Remote Desktop Protocol) ativado. Ransomware : Sequestro De Dados Digitais
  • 15. © 2017 Marcelo Lau Ransomware: O que você precisa saber Fonte: https://documents.trendmicro.com  Explora vulnerabilidades tecnologias e/ou humanas.  Atinge diversas plataformas operacionais.  Tecnologia envolve criptografia, bloqueio da tela do computador e eliminação de arquivos.  O pagamento envolve Bitcoins e demais outras formas de pagamento. Ransomware : Sequestro De Dados Digitais
  • 16. © 2017 Marcelo Lau Como se proteger do Ransomware  Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;  Proteção tecnológica por meio de manutenção periódica à segurança de servidores e estações de trabalho;  Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e navegação à Internet;  Proteção humana, por meio de orientação de usuários (funcionários, prestadores de serviço e clientes), quanto às boas práticas em segurança; e  Adoção de processos formalizados em Políticas de Segurança. Ransomware : Sequestro De Dados Digitais
  • 17. © 2017 Marcelo Lau Boas Práticas de Segurança  Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em lugares distintos e não conectados em sistemas);  Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na infecção de computadores;  A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação), evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a desconfiar quanto ao conteúdo e/ou origem); e  Atualize seus sistemas quanto à segurança regularmente. Ransomware : Sequestro De Dados Digitais
  • 18. © 2017 Marcelo Lau Boas Práticas de Segurança  Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação comumente utilizadas (RDP) entre outras;  Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao ransomware e avalie periodicamente o nível de segurança destes profissionais; e  Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa apoiá-lo às necessidades de uma pronta resposta em momento de identificação de ocorrência ao sequestro de dados e/ou sistemas. Ransomware : Sequestro De Dados Digitais
  • 19. © 2017 Marcelo Lau Solução: CloudPhishing (Objetivo)  A ferramenta CloudPhishing tem por objetivo a realização de testes de ataque do tipo “phishing”, para se testar se colaboradores de uma determinada empresa estão atentos ou não aos riscos que correm quando recebem algum e-mail suspeito de uma pessoa mal-intencionada. Ransomware : Sequestro De Dados Digitais
  • 20. © 2017 Marcelo Lau Solução: CloudPhishing (Start)  Tela inicial da aplicação, onde o responsável pela aplicação deverá inserir o usuário e senha criado para esta finalidade.  Acesso em: http://phishing.datasecurity.com.br/ Ransomware : Sequestro De Dados Digitais
  • 21. © 2017 Marcelo Lau Solução: CloudPhishing (How to)  Tela principal ao acessar a aplicação com seu respectivo usuário e senha. Esta tela conterá informações das Campanhas criadas, podendo visualizar gráficos para acompanhar o sucesso do(s) ataque(s) de Phishing. Nota: As opções disponíveis do lado esquerdo serão explicadas durante o teste prático. Ransomware : Sequestro De Dados Digitais
  • 22. © 2017 Marcelo Lau Solução: CloudPhishing (Features)  Criação de campanhas;  Elaboração de mensagens com as seguintes características:  Uso de marcas e nomes conhecidos (Exemplo: Facebook, Twitter, Amazon Web Services, LinkedIn, entre outros);  Uso de marcas da empresa a ser avaliada, com possibilidade de redirecionamento do acesso a um site específico para o ataque; e  Inclusão de arquivo malicioso.  Acompanhamento dos resultados do ataque em tempo real; e  Avaliação da suscetibilidade do público alvo ao ataque. Ransomware : Sequestro De Dados Digitais
  • 23. © 2017 Marcelo Lau Solução: CloudPhishing (Sample) Um e-mail com conteúdo malicioso, produzido no Cloud Phishing. Um e-mail com conteúdo malicioso contendo anexo e links, produzido no Cloud Phishing. Ransomware : Sequestro De Dados Digitais
  • 24. © 2017 Marcelo Lau Solução: CloudPhishing (Sample)  Ao clicar no link, demonstrado no slide anterior, está é a página que a vítima será redirecionado. Ransomware : Sequestro De Dados Digitais
  • 25. © 2017 Marcelo Lau Solução: CloudPhishing (Dashboard)  A ferramenta disponibiliza também um mapa mundial com a localização dos alvos para onde forem enviados os e-mails. Além disso, é demonstrado outras informações como: Status atual e o cronograma (Timeline) do ataque. Demonstração do Status, quando o ataque é realizado com êxito. Ransomware : Sequestro De Dados Digitais
  • 26. © 2017 Marcelo Lau Solução: CloudPhishing (Results) Cronograma das ações do usuário, contendo informações como data e hora dos acontecimentos. Clicando em “View Details” em “Submitted Data”, é mostrado diversas informações digitadas pelo usuário, capturado pela ferramenta. Ransomware : Sequestro De Dados Digitais
  • 27. © 2017 Marcelo Lau Quer saber mais ? http://www.datasecurity.com.br/ Ransomware : Sequestro De Dados Digitais