What is Locker Ransomware

Tradicionalmente, o ransomware extorquia dinheiro de suas vítimas criptografando seus arquivos. Sem acesso à chave de descriptografia usada para desbloquear os arquivos, eles não podem ser lidos. Como resultado, o usuário é forçado a pagar o resgate, restaurar a partir de backups ou apagar os dados perdidos.

O Locker ransomware ou "lockers" é um tipo de ransomware que não usa criptografia. Em vez disso, ele impede que o usuário use o dispositivo. Em seguida, o ransomware exibirá uma mensagem para o usuário extorquindo uma taxa para restaurar o acesso ao dispositivo.

Solicite uma demo Saiba mais

Como funciona?

Os Lockers usam métodos comuns de infecção por malware para obter acesso ao dispositivo do usuário. Por exemplo, elas podem ser distribuídas por meio de publicidade mal-intencionada ou como um cavalo de troia, entrando no dispositivo do usuário de forma enganosa.

Uma vez no dispositivo, o locker bloqueará o computador, impedindo o usuário de usar o dispositivo.

Isso pode ser feito de várias maneiras diferentes, inclusive:

  • Janelas de tela cheia: O ransomware Locker pode usar uma janela do navegador em tela cheia para fazer parecer que o dispositivo do usuário está bloqueado. Ao ocultar a barra de tarefas e desativar o cursor e as teclas de atalho, o malware simula uma tela de bloqueio.
  • Alteração de credenciais: Os bloqueadores também podem alterar a senha ou o PIN de um dispositivo ou modificar o sistema de forma a negar o acesso a funções essenciais do sistema. Esses ataques são mais perigosos porque há uma probabilidade maior de realmente bloquear o dispositivo ou perder dados.

 

Normalmente, os operadores de ransomware são transparentes quanto ao fato de serem criminosos cibernéticos que exigem um resgate por seus ataques. Os bloqueadores, por outro lado, podem fingir ser agentes da lei exigindo uma multa legítima por atividade ilegal, como a visualização de conteúdo proibido.

Locker ransomware Capabilities

O objetivo principal do ransomware Locker é bloquear o computador do usuário e solicitar um resgate. Os principais recursos do malware são voltados para essa finalidade.

No entanto, alguns lockers ransomware podem ter recursos adicionais projetados para ajudar a vender o golpe para a vítima. Conforme mencionado acima, alguns lockers alegam que os usuários visualizaram conteúdo ilegal e que o pagamento do resgate é uma multa por essa atividade. Nesses cenários, o malware pode incluir a capacidade de capturar imagens de tela por meio da webcam do computador infectado, o que pode ser usado para "provar" que o malware observou o usuário realizando a ação ilegal.

Exemplos de armários ransomware

O Locker ransomware é menos comum do que o crypto-ransomware, que criptografa arquivos e exige o pagamento de um resgate pela chave de descriptografia associada. No entanto, existem várias variantes de locker ransomware, incluindo WinLock, Reveton e LockerPin.

 

Diferentes variantes de locker ransomware usam técnicas diferentes e têm como alvo vários dispositivos. Por exemplo, alguns usam a abordagem de janela completa do navegador para fingir que bloqueiam um dispositivo, enquanto outros são aplicativos móveis mal-intencionados que alteram o PIN do usuário. Além disso, o locker ransomware pode incorporar outras funcionalidades, como tirar fotos dos usuários para tornar o pretexto mais crível.

Como evitar ataques ao Locker ransomware

O Locker ransomware difere de outros ransomware porque não tenta criptografar as pastas do usuário. Isso requer uma abordagem diferente da utilizada para evitar outros tipos de ataques de ransomware.

Algumas práticas recomendadas para gerenciar a ameaça dos armários incluem:

  • Segurança na Web: O ransomware Locker geralmente infecta o dispositivo por meio de malvertising ou trojans. As soluções de segurança na Web podem ajudar a detectar e bloquear esses downloads mal-intencionados.
  • Anti-ransomware Solutions: As soluções antiransomware - tanto para desktops quanto para dispositivos móveis - podem identificar ataques ransomware. Essas soluções impedem que o malware seja instalado ou executado no dispositivo.
  • Autenticação multifatorial (MFA): Alguns lockers alteram o PIN ou a senha do usuário no dispositivo infectado. A implementação da MFA pode tornar mais difícil para o malware fazer isso.
  • Menos privilégio: O princípio do menor privilégio afirma que os usuários e aplicativos devem ter apenas os privilégios necessários para desempenhar suas funções. A implementação do privilégio mínimo pode impedir que o malware de bloqueio obtenha o acesso necessário para alterar as senhas dos usuários.

Evite ataques de ransomware com Check Point

O ransomware surgiu como uma das ameaças mais significativas à segurança cibernética corporativa e à segurança de dados. Esses ataques ocorrem de várias formas, incluindo criptografia de dados, roubo de dados, bloqueio de dispositivos e muito mais. O Locker ransomware pode ser uma das variantes de ransomware menos perigosas - se usar janelas de navegador em tela cheia para "bloquear" o dispositivo - ou pode causar perda total de dados para suas vítimas. Para saber mais sobre como se proteger contra lockers e outras formas de ransomware, consulte o Guia do CISO para Prevenção de Ransomware.

Além do ransomware, as empresas enfrentam uma série de outros riscos de Segurança da endpoint. O Relatório de Cibersegurança 2023 da Check Point explora as principais ameaças de cibersegurança que as empresas enfrentam atualmente.

O Harmony Endpoint da Check Point oferece proteção contra todos os tipos de ransomware e outras ameaças de Segurança da endpoint. Para saber mais sobre os benefícios que o Harmony Endpoint pode oferecer à sua organização e à sua estratégia de defesa contra ransomware, entre em contato e agende uma reunião gratuita em demohoje mesmo.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK