Número de computadores vúlneráveis ao ransomware passa de 8 milhões

Quantidade de máquinas vulneráveis no país chama atenção em razão do estrago causado pelo ransomware por todo o mundo no último mês de julho.

ransomwareMais de 8 milhões de PCs ainda estão vulneráveis no Brasil ao ransomware WannaCry, que causou estragos por todo o mundo no último mês de julho, de acordo com levantamento da Avast.

Segundo a fabricante de software de segurança, essas máquinas todas continuam sem a atualização necessária para proteger os usuários da vulnerabilidade Eternal Blue, explorada por hackers com o WannaCry e também em um outro ataque posterior com um ransomware conhecido como Petya.

O CTO da Avast, Ondrej Vlcek, disse que o número de máquinas vulneráveis no Brasil chama atenção e fez um alerta sobre o ransomware, atualmente a ameaça número 1 em PCs. “Veremos cada vez mais e mais ataques desse tipo”, disse o executivo, que destaca existirem muitas razões para esse número tão elevado de PCs desatualizados em nosso país, incluindo a pirataria do Windows.
Em maio passsdo, a Microsoft soltou um patch de atualização específico contra o Eternal Blue para versões mais antigas do Windows, como o Windows XP e o Windows 7, este último ainda usado em metade dos computadores do mundo, segundo dados divulgados recentemente pela Net Applications. Antes disso, em março, a fabricante de software já tinha corrigido a vulnerabilidade em máquinas com o seu sistema mais recente, o Windows 10, lançado oficialmente em julho de 2015.

Abaixo algumas dicas para se proteger desse tipo de ataque:

  • Usar um sistema operacional atual e com as atualizações ativadas

A Microsoft esteve no alvo desde que se soube que diferentes vulnerabilidades do Windows facilitaram a difusão do WannaCry nos sistemas atacados; mas a empresa de Redmond respondeu com rapidez mediante uma atualização ou patch de segurança que impedia o acesso desse código malicioso. O que falhou então? Por um lado, a lentidão das grandes corporações em atualizar seus sistemas (precisam verificar se a nova versão não afetará o rendimento de sua rede) e, por outro lado, a variedade de versões do Windows existentes entre os usuários.

  • Não abrir anexos de remetentes desconhecidos

A porta de entrada do ransomware são anexos nos emails como documentos com títulos sugestivos ou que pretendem confundir o usuário. A máxima nesses casos é jamais abrir um anexo sem ter plena certeza de sua origem. Em geral, os bancos e outras entidades públicas não enviam anexos nos emails. Portanto, se receber algum, é preciso ficar alerta e nunca, em hipótese alguma, abrir o documento.

  • Fazer cópias de segurança com frequência

O principal elemento de extorsão empregado pelo ransomware é a perda de dados: se não se fizer o pagamento, todo o conteúdo cifrado será apagado para sempre. Se o usuário tiver sido disciplinado fazendo cópias de segurança, não terá tanto medo de perder o conteúdo de dias ou mesmo horas, diferentemente de quem passou meses ou anos sem fazer o backup de seus dados. “Algumas pequenas empresas com medo de perder toda a contabilidade podem sentir-se tentadas a pagar, isso pode ser evitado fazendo cópias de segurança com frequência”, diz Díaz.

  • Utilizar antivírus

Parte do mérito do grande incremento em segurança obtido pelo Windows está no Windows Defender, que a Microsoft define como “centro de segurança” integrado nas últimas versões do Windows e que oferece um serviço de antivírus e firewall para o usuário. A Microsoft se encarrega de manter essa barreira permanentemente atualizada e o usuário só precisa se preocupar em baixar as atualizações (ou ativar a atualização automática), mas quem utiliza versões do Windows que não possuam essa barreira, deverá instalar outro tipo de antivírus e mantê-lo sempre atualizado na versão mais recente.

  • Nunca pagar

A mensagem na tela dos usuários afetados pelo ransomware pode parecer tentadora: pagar quantidades não muito grandes pelo resgate e em minutos ter seus dados de volta nos discos rígidos. Entretanto, os especialistas não recomendam o pagamento do resgate sob nenhuma circunstância: a pressão das autoridades e dos sistemas de segurança é tão grande que muitos autores desse tipo de ataque simplesmente evaporam e seus servidores são inutilizados, por isso em muitíssimas ocasiões levam o dinheiro do resgate e não libertam o refém. Por outro lado, o pagamento do ransomware serve de estímulo para fomentar essa atividade criminosa. É óbvio que se cada vez menos pessoas sucumbirem, essa forma de criminalidade se tornará menos rentável.