Exclusive Group revela publicação de pesquisa da Cyber Threat Alliance

Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat é o primeiro relatório publicado que combina dados analíticos e de ameaças dos membros fundadores da CTA. Este whitepaper dá às empresas em todo o mundo valiosas avaliações do ciclo de vida dos ataques desta lucrativa família de ransomware, que está associada a receitas de mais de 325 milhões de dólares em prol de quem os efetuou, assim como recomendações para mitigar e prevenir o mesmo.

Alguns dados-chave da pesquisa:

  • Os 325 milhões de dólares em receitas incluem pagamento de resgates por parte das vítimas para decifrarem e acederem aos seus ficheiros;
  • 406 887 tentativa de infeções CryptoWall; 
  • 4046 exemplos de malware;
  • 839 URLs de comando e controlo para servidores usados por cibercriminosos para enviar comandos e receber dados;
  • Centenas de milhares em estragos espelham milhares de vítimas em todo o mundo.

Todas as descobertas-chave e dados analíticos do relatório são baseados na visibilidade conjunta que os membros do CTA têm relativamente à ameaça CryptoWall v3, sendo possível que o impacto tenha ido além da mesma.

Rick Howard, chief security officer da Palo Alto Networks, refere, em comunicado, que este tipo de pesquisa colaborativa feita por fabricantes de segurança “reflete o poder que a partilha de informações sobre segurança tem e o efeito positivo que pode ter em manter a confiança no mundo digital. Como membro fundador da CTA , estamos empenhados nesta nova ideia de trabalharmos em conjunto, e de combinar os dados com a concorrência e partilhar informações sobre ciberameaças para o bem dos utilizadores, que vem beneficiar todos na luta contra o cibercrime”.

Este relatório também sublinha algumas recomendações da CTA para ajudar os utilizadores e as empresas a não serem vítimas do CryptoWall v3 e de outras formas avançadas de malware. Nesse sentido, recomenda os seguintes passos:

  • Assegurar que os seus sistemas operativos, aplicações e firmware estão atualizados com as últimas versões do software. 
  • Compreender técnicas comuns de phishing e saber como impedi-las, como não abrir emails de endereços desconhecidos ou certo de tipos de anexos. 
  • Manter os browsers web atualizados e ligar as definições para desativar plugins, como Java, Flash e Silverlight, evitando que estes possam correr automaticamente. 
  • Rever políticas de acesso e de segurança dentro das redes empresariais para limitar acesso a infraestruturas críticas de sistemas e utilizadores que não precisam delas.
Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Carris Metropolitana tem novo website mobile-first

Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…

2 dias ago

Bit2Me STX inicia testes Sandbox para bolsa de valores blockchain

O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…

3 dias ago

150 mil euros para promover a inovação na Indústria

Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…

4 dias ago

UCP é reconhecida como a instituição universitária mais empreendedora em Portugal

O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…

7 dias ago

Visa vai equiparar criadores de conteúdo a PME

O objetivo desta medida é o crescimento económico e o acesso a pagamentos online seguros…

1 semana ago

MEO Empresas lança acesso à internet com velocidades simétricas de 100Gbps

Este novo serviço é especialmente indicado para fornecedores de conteúdos e sites transacionais que procuram…

1 semana ago