• Iniciar Sessão
  • Inscrição
  • Contacte-nos
PowerDMARC
  • Características
    • PowerDMARC
    • Alojamento DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitorização da reputação
  • Serviços
    • Serviços de Implantação
    • Serviços Geridos
    • Serviços de apoio
    • Benefícios do serviço
  • Fixação de preços
  • Caixa de ferramentas eléctricas
  • Parceiros
    • Programa de Revenda
    • Programa MSSP
    • Parceiros Tecnológicos
    • Parceiros da indústria
    • Torne-se um parceiro
  • Recursos
    • DMARC: O que é e como funciona?
    • Folhas de dados
    • Estudos de casos
    • Blog
    • Formação em DMARC
    • DMARC no seu país
    • DMARC por Indústria
    • Apoio
  • Sobre
    • A nossa empresa
    • Clientes
    • Contacte-nos
    • Reservar uma demonstração
    • Eventos
  • Menu Menu

Ransomware-as-a-Service (RaaS) Explicado

Blogs
Ransomware como um serviço RaaS

Nos últimos anos, assistiu-se ao aumento dos ataques de resgate, infectando computadores e forçando os utilizadores a pagar multas para obterem os seus dados de volta. À medida que novas tácticas de resgate, como a dupla extorsão, se revelam bem sucedidas, os criminosos exigem pagamentos de resgate maiores. Pedidos de resgate em média $5,3 milhões na primeira metade de 2021, mais 518% durante o mesmo período em 2020. Desde 2020, o preço médio do resgate tem subido em 82 por cento, chegando a $570.000 na primeira metade de 2021 sozinho.

RaaS, ou Ransomware-as-a-Service, torna este ataque ainda mais perigoso ao permitir que qualquer pessoa lance ataques de "ransomware" em qualquer computador ou dispositivo móvel com alguns cliques. Desde que tenham uma ligação à Internet, podem tomar o controlo de outro computador, mesmo um utilizado pelo seu patrão ou empregador! Mas o que significa exactamente RaaS? 

O que é Ransomware-as-a-Service (RaaS)?

O Ransomware-as-a-service (RaaS) tornou-se um modelo de negócio popular no ecossistema do cibercrime. O Ransomware-as-a-service permite aos criminosos cibernéticos implementar facilmente ataques de resgate sem qualquer conhecimento de codificação ou hacking necessário.

Uma plataforma RaaS oferece uma gama de características que tornam fácil para os criminosos lançar um ataque com pouca ou nenhuma perícia. O fornecedor de RaaS fornecerá o código malware, que o cliente (atacante) pode personalizar para se adaptar às suas necessidades. Após a personalização, o atacante pode implementá-lo imediatamente através do servidor de comando e controlo (C&C) da plataforma. Muitas vezes, não há necessidade de um servidor C&C; um criminoso pode armazenar os ficheiros de ataque num serviço de nuvem como o Dropbox ou o Google Drive.

O fornecedor de RaaS também fornece serviços de apoio que incluem assistência técnica no processamento de pagamentos e apoio de desencriptação após um ataque.

Ransomware-as-a-Service explicado em inglês simples

Se já ouviu falar de Sofware-as-a-Service e sabe como funciona, compreender RaaS deve ser um "no brainer", uma vez que opera a um nível semelhante. PowerDMARC é também uma plataforma SaaS, uma vez que assumimos o papel de solucionadores de problemas para as empresas globais, ajudando-as a autenticar os seus domínios sem colocar o esforço manual ou o trabalho humano. 

 

Isto é exactamente o que é RaaS. Os actores tecnicamente dotados de ameaças maliciosas através da Internet formam um conglomerado que opera sob a forma de um negócio ilegal (geralmente vendendo os seus serviços através da rede escura), vendendo códigos e anexos maliciosos que podem ajudar qualquer pessoa através da Internet a infectar qualquer sistema com um programa de resgate. Vendem estes códigos a atacantes que não querem fazer eles próprios a parte mais difícil e técnica do trabalho e, em vez disso, procuram terceiros que os possam ajudar. Assim que o atacante fizer a compra, pode continuar a infectar qualquer sistema. 

Como funciona a Ransomware-as-a-Service?

Esta forma de modelo de receitas tem ganho recentemente muita popularidade entre os cibercriminosos. Os hackers utilizam o serviço de resgate numa rede ou sistema, encriptam dados, bloqueiam o acesso a ficheiros e exigem um pagamento de resgate por chaves de descodificação. O pagamento é tipicamente em bitcoin ou outras formas de moeda criptográfica. Muitas famílias de software de resgate podem encriptar dados gratuitamente, tornando o seu desenvolvimento e implementação rentável. O atacante só cobra se as vítimas pagarem; caso contrário, não ganham nenhum dinheiro com isso. 

Os Quatro Modelos de Receitas RaaS:

Embora possa ser possível construir resgates a partir do zero utilizando uma botnet e outras ferramentas livremente disponíveis, os cibercriminosos têm uma opção mais fácil. Em vez de se arriscarem a ser apanhados a construir a sua ferramenta a partir do zero, os criminosos podem subscrever um de quatro modelos básicos de receitas RaaS: 

  • Programas de afiliação
  • Assinaturas mensais
  • Vendas a granel
  • Venda de granel de assinatura híbrida

O mais comum é um programa de afiliados modificado porque os afiliados têm menos despesas gerais do que os cibercriminosos profissionais que muitas vezes vendem serviços de malware em fóruns subterrâneos. Os afiliados podem inscrever-se para ganhar dinheiro, promovendo sites comprometidos com links em e-mails de spam enviados a milhões de vítimas ao longo do tempo. Depois disso, só precisam de pagar quando recebem o resgate das suas vítimas.

Porque é que RaaS é Perigoso?

RaaS permite aos cibercriminosos aproveitar as suas limitadas capacidades técnicas para lucrar com os ataques. Se um cibercriminoso tiver dificuldade em encontrar uma vítima, pode vender a vítima a uma empresa (ou a várias empresas).

Se um cibercriminoso encontrar um desafio ao ataque a alvos online, existem agora organizações que lhe venderão alvos vulneráveis a explorar. Essencialmente, qualquer pessoa e todos podem lançar um ataque de resgate a partir de qualquer dispositivo sem utilizar métodos sofisticados, externalizando os seus esforços através de um fornecedor de serviços de terceiros, tornando todo o processo sem esforço e acessível.

Como evitar a exploração do Ransomware-as-a-Service?

Num ataque de resgate como serviço, os hackers alugam as suas ferramentas a outros criminosos, que pagam pelo acesso ao código que os ajuda a infectar os computadores das vítimas com o software de resgate. Os vendedores que utilizam estas ferramentas são pagos quando os seus clientes geram receitas a partir das vítimas infectadas.

Seguir estes passos pode ajudá-lo a prevenir ataques de resgate como serviço:

1. Conhecer os métodos de ataque

Há várias maneiras diferentes de os resgates poderem infectar a sua organização. Saber como são conduzidos os ataques é a melhor forma de se proteger deles. Saber como será atacado pode concentrar-se em que sistemas de segurança e protecções precisa, em vez de apenas instalar software antivírus e cruzar os dedos. 

Os e-mails de phishing são um caminho comum para muitos ciberataques. Como resultado, os empregados devem estar conscientes de não clicar em links embutidos ou abrir anexos de remetentes desconhecidos. A revisão regular das políticas da empresa em torno dos anexos de correio electrónico pode ajudar a prevenir a infecção por phishing scams e outros métodos de entrega de malware, como vírus de macro e cavalos de Tróia.

2. Utilizar um Conjunto de Segurança de Sistema Fiável

Certifique-se de que o seu computador tem sempre instalado software de segurança actualizado. Se não tiver software antivírus, considere instalar um de imediato. O software antivírus pode detectar ficheiros maliciosos antes de estes chegarem às suas máquinas alvo, impedindo que qualquer dano seja feito.

3. Fazer backup de tudo regularmente

Ter toda a sua informação apoiada ajudará a prevenir a perda de informação importante se o seu sistema ficar infectado com malware ou com o software de resgate. No entanto, se for atingido por ataques de vírus ou malware, as hipóteses de todos os seus ficheiros não receberem backups regulares de qualquer forma - por isso, certifique-se de que tem múltiplos backups em locais diferentes, para o caso de um falhar!

4. Optar pela Protecção de Phishing com Autenticação por Email

Os e-mails de phishing são vectores de ataque extremamente comuns e potentes em explorações de resgates. Na maioria das vezes, os hackers utilizam os emails para tentar fazer com que as vítimas cliquem em ligações ou anexos maliciosos que podem depois infectar os seus computadores com o software de resgate. 

Idealmente, deverá seguir sempre as práticas de segurança mais actualizadas do mercado e apenas descarregar software de fontes fidedignas para evitar estes esquemas de phishing. Mas sejamos realistas, quando se faz parte de uma organização com vários empregados, é uma tolice esperar isto de cada um dos seus trabalhadores. Também é desafiante e demorado manter sempre um controlo sobre as suas actividades. É por isso que implementar uma Política DMARC é uma boa forma de proteger os seus e-mails contra ataques de phishing.

Vamos verificar onde o DMARC cai no ciclo de vida da infecção de RaaS: 

  • Atacante compra penhora maliciosa que contém um serviço de resgate a um operador RaaS 
  • O atacante envia um e-mail de phishing fazendo-se passar pela empresa XYZ com o anexo comprado a uma vítima desprevenida 
  • O domínio imitado (XYZ inc.) tem o DMARC activado, que inicia um processo de autenticação verificando a indentidade do remetente 
  • Em caso de falha na verificação, o servidor da vítima considera o correio eletrónico malicioso e rejeita-o de acordo com a política DMARC configurada pelo proprietário do domínio

Leia mais sobre DMARC como primeira linha de defesa contra os resgates aqui.

  • Filtragem DNS

Ransomware utiliza servidores de comando e controlo (C2) para comunicar com a plataforma dos operadores RaaS. Uma consulta DNS é frequentemente comunicada a partir de um sistema infectado ao servidor C2. As organizações podem utilizar uma solução de segurança de filtragem de DNS para detectar quando o Ransomware tenta comunicar com o RaaS C2 e bloquear a transmissão. Isto pode funcionar como um mecanismo de prevenção de infecções. 

Conclusão

Embora o Ransomware-as-a-Service (RaaS) seja uma criação e uma das ameaças mais recentes para atacar os utilizadores digitais, é fundamental adotar certas medidas preventivas para combater esta ameaça. Para se proteger deste ataque, pode utilizar ferramentas antimalware poderosas e protocolos de segurança de correio eletrónico, como uma combinação de DMARCSPF e DKIM para proteger adequadamente cada saída.

ransomware-as-a-service

  • Sobre
  • Últimos Posts
Ahona Rudra
Gestor de Marketing Digital e Escritor de Conteúdos no PowerDMARC
Ahona trabalha como Gestor de Marketing Digital e Escritor de Conteúdos no PowerDMARC. É uma escritora apaixonada, blogueira, e especialista de marketing em cibersegurança e tecnologia da informação.
Últimos posts de Ahona Rudra (ver todos)
  • Segurança Web 101 - Melhores práticas e soluções - 29 de novembro de 2023
  • O que é criptografia de e-mail e quais são seus vários tipos? - 29 de novembro de 2023
  • O que é o MTA-STS? Configurar a política MTA STS correcta - 25 de novembro de 2023
16 de Junho de 2022/por Ahona Rudra
Etiquetas: RaaS, ataque de resgate, protecção de resgate, resgate como serviço, o que é RaaS, o que é Ransomware-as-a-service
Partilhar esta entrada
  • Partilhar no Facebook
  • Partilhar no Twitter
  • Partilhar no Twitter
  • Partilhar no WhatsApp
  • Partilhar no LinkedIn
  • Partilhar por correio
Pode também gostar de
O que é o ransomware 02 01O que é o Ransomware?
defesa contra ransomware blogueDMARC: A Primeira Linha de Defesa Contra o Resgate

Proteja o seu e-mail

Parar a Falsificação de E-mails e Melhorar a Entrega de E-mails

15 dias de teste grátis!


Categorias

  • Blogs
  • Notícias
  • Comunicados de imprensa

Blogs mais recentes

  • Segurança Web 101 - Melhores práticas e soluções
    Segurança Web 101 - Melhores práticas e soluções29 de novembro de 2023 - 16:52h
  • O que é criptografia de e-mail e quais são seus vários tipos
    O que é criptografia de e-mail e quais são seus vários tipos? 29 de novembro de 2023 - 12h39
  • blogue mta sts
    O que é o MTA-STS? Configurar a política STS do MTA correcta25 de novembro de 2023 - 15:02 h
  • ransomware-as-a-service
    DMARC Black Friday: Fortifique os seus e-mails nesta época festiva23 de novembro de 2023 - 20:00
logotipo powerdmarc
SOC2 GDPR PowerDMARC comliant GDPR serviço comercial da coroa
powerdmarc certificado pela aliança cibernética global csa

Conhecimento

O que é a Autenticação por Email?
O que é DMARC?
O que é a Política DMARC?
O que é o SPF?
O que é o DKIM?
O que é o BIMI?
O que é MTA-STS?
O que é TLS-RPT?
O que é RUA?
O que é RUF?
AntiSpam vs DMARC
DMARC Alinhamento
Conformidade DMARC
Aplicação do DMARC
Guia de Implementação BIMI
Permerror
MTA-STS & TLS-RPT Guia de Implementação

Ferramentas

Gerador de Registos DMARC grátis
Verificador de registos DMARC gratuito
Gerador de registos SPF gratuito
Pesquisa de registos SPF gratuitos
Gerador de Registos DKIM grátis
Pesquisa de registos DKIM gratuitos
Gerador de Registos BIMI Grátis
Pesquisa de registos BIMI grátis
Procura de registos FCrDNS gratuitos
Verificador de registos TLS-RPT gratuito
Verificador de registos MTA-STS gratuito
Gerador de Registos TLS-RPT grátis

Produto

Visita ao produto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Monitorização da reputação
Documentação da API
Serviços geridos
Proteção contra falsificação de e-mail
Proteção da marca
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Treinamento gratuito em DMARC

Experimente-nos

Contacte-nos
Teste gratuito
Demonstração do livro
Parceria
Fixação de preços
FAQ
Apoio
Blog
Eventos
Pedido de recurso
Registo de alterações
Estado do sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC é uma marca registada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacte-nos
  • Termos e Condições
  • Política de Privacidade
  • Política de Biscoitos
  • Política de Segurança
  • Conformidade
  • Aviso GDPR
  • Mapa do sítio
Benefícios do DMARC: Contagem decrescente de 5 benefícios de DMARCContagem decrescente de 5 vantagens do DMARCPhishing como um serviço PhaaSPhishing-as-a-Service (PhaaS) Explicado
Rolar para o topo