Inicio outros Top 5: Tudo o que deve saber sobre ataques “fileless”

Top 5: Tudo o que deve saber sobre ataques “fileless”

A protecção da sua empresa não é um ato isolado. Na guerra contra os ciberataques, é todo um processo contínuo face às ameaças em crescimento e evolução constantes. Um exemplo disso mesmo são os ataques “fileless” – ou seja, sem o uso de ficheiros – que se revelam particularmente complicados de prevenir porque não requerem que algo seja instalado antes de causar danos. Não deixam rasto e não instalam software novo no seu computador, e como tal são fáceis de passar despercebidos por antivírus, que podem geral grandes números de falsos positivos.

A ESET decidiu relembrar as principais características destes ataques e como melhor preveni-los.

1. Escondem-se em software fiável

O malware “fileless” ocorre através da memória em vez de ficheiros executáveis, derrotando assim tecnologias de prevenção contra o malware que detectam apenas ficheiros executáveis que possam trazer riscos de segurança. Os ataques podem inclusivamente usar ferramentas da Microsoft, como o PowerShell ou o Windows Management – e como muitos utilizadores de sistemas de defesa optam por escolher alertas em vez de bloquearem ataques, o risco aumenta.

2. Roubam nomes de utilizador e passwords

Os ataques exploram falhas entre a segurança tradicional e as soluções tecnológicas, e o problema começa com más práticas de segurança. Uma vez que o processo tem início, como através de um código executado ao abrir um email de “phishing” (uma tentativa de obter informação ou identificação pessoal), é estabelecida uma ligação a um servidor remoto que obtém acesso ao PowerShell, fazendo depois download de mais códigos e comandos, e executando os mesmos no computador. Uma vez em funcionamento, o acesso a nomes de utilizadores e passwords é adquirido.

3. Contas pessoais e de administração local são os alvos mais fáceis

Um grande número de recursos e acessos pode ser partilhado entre vários utilizadores numa empresa a fim de acelerar operações. Porém, quanto mais utilizadores partilharem dados deste modo, maior o potencial de vulnerabilidades. O ideal é restringir acessos e o uso de recursos, permitindo que os utilizadores desempenhem essas funções apenas quando necessário, e manter boas práticas em termos de passwords.

4. Passwords abandonadas podem ser uma mina de ouro

Se um cibercriminoso conseguir aceder à conta de um empregado ou cliente cujos acessos ainda não foram cancelados, o pior pode acontecer. Devido à natureza destes ataques “fileless”, acessos indevidos podem demorar até serem neutralizados – e quanto mais tempo passar, maior a potencial gravidade da situação. Garanta que as passwords sem uso são definitivamente canceladas e rastreie os acessos a dados sensíveis.

5. Estes ataques não são novos

Como a maioria dos vectores de ataque, os ataques “fileless” já existem há algum tempo. Tanto o Code Red como o Slammer, e até os ataques efectuados pelo grupo Fin7 usavam ataques sem ficheiros. A única novidade é que todas as etapas do processo estão a eliminar o uso de ficheiros.

É essencial entender que nem todas as ameaças são malware, pelo que se torna necessário uma avaliação contínua de práticas de segurança, e educar e treinar membros de uma empresa de modo a que possam perceber, interceptar e evitar estas tentativas de ataque. Gosta da Leak? Contamos consigo! Siga-nos no Google Notícias. Clique aqui e depois em Seguir.

Quer receber notificações gratuitas no seu smartphone ou computador sempre que lançamos um novo artigo? Clique aqui.

Siga-nos no Facebook, Twitter, Instagram! Quer falar connosco? Envie um email para geral@leak.pt.

Patricia Fonseca
Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Leia também

Google Fotos acaba de receber uma novidade! Já a encontrou?

A Google não para de atualizar as suas aplicações. Quer seja, o Maps, o Gboard, o Lens, ou outras, tudo tem merecido a atenção...

WhatsApp recebe uma mega-novidade que todos querem!

O WhatsApp prepara-se para receber uma mega-novidade que todos querem! De facto, é talvez a que vai dar mais jeito a quem utiliza esta...

God of War Ragnarok vai impressionar na PS5 (e na PS4 também!)

O estúdio de Santa Mónica teve um pequeno 'tease' para oferecer no dia em que a Sony anunciou finalmente o dia e preço de...

Precisa de uma TV nova para a PS5… Mas calma!

TV nova para a PS5? As novas consolas trazem consigo hardware significativamente mais poderoso em comparação à atual geração. Por isso, para tirar partido...

Waze recebe uma nova atualização na próxima semana!

O Google Maps e o Waze são sem dúvida as duas melhores aplicações de navegação. Pertencem ambas à Google e recebem atualizações com muita...