Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitas

Diego Samuel Espitia    22 julio, 2020
Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitas

Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como um método permanente para seus funcionários.

Isso está aumentando o tempo em que ficamos conectados, como visto nas estatísticas de conectividade nos meses de confinamento e posteriormente, abrindo várias possibilidades para usuários e empreendedores que precisam usar a tecnologia para coisas cotidianas, como compras de alimentos. . No entanto, isso também representa uma grande oportunidade para os cibercriminosos realizarem ataques baseados em enganos , sobre os quais falamos em artigos anteriores e que a Microsoft relatou como muito graves em seu blog de segurança .

Em muitos artigos, fomos informados sobre as consequências desses riscos se materializando , mas em muitas ocasiões não sabemos quais ferramentas devemos configurar ou como mitigá-las. Neste artigo, veremos de que ferramentas gratuitas do ElevenPaths podemos usar e do que elas nos protegem.

Ataques enquanto navega na Internet

Quando usamos o navegador, somos expostos a muitas ameaças, mas algo em comum para muitos é que ele acaba em um domínio fraudulento, seja por redirecionamento ou ataque de DNS de algum tipo. Estar em casa, sem um sistema de proteção comercial, é muito difícil de ser detectado.

Para evitar isso, temos, por um lado , a Conexão segura, que limita o acesso a locais fraudulentos sem a necessidade de configurar nada no sistema. Por outro lado, temos a possibilidade de usar o DoH, uma tecnologia padrão que impede ataques tradicionais de DNS, além de proporcionar uma melhoria na privacidade.

No Firefox, basta instalar a extensão EasyDoH , que foi atualizada recentemente para simplificar a configuração do servidor DNS que o usuário deseja usar. Se adicionarmos o próprio DoH do ElevenPaths (em beta) , protegeremos além dos domínios maliciosos:

Outra ameaça ocorre quando algum script executável ou mal-intencionado do site em que estamos tentando executar algo no sistema sem «tocar no disco» . Isso significa que, sem baixar nada ou sem clicar diretamente, eles executam ações da memória do navegador. É uma ameaça muito importante porque, quando não atinge o disco, sistemas de proteção como o AntiVirus ou o EndPoint Response são limitados em sua detecção.

Para isso , desenvolvemos recentemente uma extensão para Chrome e Firefox chamada AMSIext . Uma vez instalado, ele conecta o navegador ao sistema chamado AMSI do Windows 10, que permite validar os programas que serão executados na memória, muito antes de serem executados e mesmo antes de alcançarem o disco rígido, mesmo que por engano.

Ataques de arquivo

Não há dúvida de que a trapaça incentivando a execução de arquivos é uma das técnicas mais usadas pelos cibercriminosos e aumentou mais atualmente, para a qual são usados ​​dois mecanismos que, embora pareçam simples, são muito eficazes para pular algumas das os controles do nosso PC.

  1. A primeira técnica tradicional é alterar a extensão do arquivo. O Windows depende muito de extensões de arquivo e, por exemplo, se a extensão for .docx, ela será aberta com o MS Word, independentemente do conteúdo real. Para evitar esse risco, criamos um programa que valida se a extensão corresponde ao Magic Numbers (uma técnica que identifica completamente o arquivo além da extensão).

    Esse programa chamado MEC precisa ser instalado apenas no seu computador e, automaticamente, sempre que o usuário tentar abrir um arquivo, o sistema comparará os números mágicos com sua extensão. Se eles não corresponderem, o programa mostra ao usuário que esse arquivo não pode ser aberto com o programa indicado pela extensão. Em resumo, ele detectará se a extensão foi modificada.
  2. A segunda ameaça que usa arquivos e que teve um aumento exponencial nos últimos meses é a dos documentos ocultos de malware do MS Word, MS Excel e PDF . Dessa vez, se o usuário abrir os arquivos e conceder permissões de execução, ele realmente abrirá a porta para os criminosos cibernéticos executarem ações ou se conectarem ao computador.

    Diante desse tipo de ameaça, desenvolvemos o DIARIO , uma ferramenta gratuita para os usuários revisarem todos os documentos que chegam por email ou que baixam da Internet antes de abri-los e, assim, validam se contêm ou não malwarePara proteger a privacidade dos usuários , a inteligência artificial do DIARIO leva apenas a macro para análise, protegendo as informações confidenciais que o arquivo pode conter.

    A ferramenta pode ser usada diretamente no site ou baixada pela ferramenta anônima, dependendo do sistema operacional do seu computador. Em seguida, o arquivo suspeito é carregado e o sistema retorna as informações sobre se é considerado malicioso.

Como podemos ver, temos várias ferramentas gratuitas e simples para aumentar significativamente nossos níveis de segurança , fechando as portas para os ataques mais comuns em execução no momento.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *