Como funciona o ciberataque Ransomware of Things

Aumentam os equipamentos conectados à Internet e ao mesmo tempo aumentam os riscos de ciberataques. O ciberataque Ransomware of Things, que toma o controlo dos dispositivos conectados à internet, cresceu 160% no terceiro trimestre de 2020.

0
Como funciona o ciberataque Ransomware of Things
Como funciona o ciberataque Ransomware of Things. Foto: © Rosa Pinto

A cada vez maior conectividade em que vivemos, apesar das mais variadas vantagens, comporta também variados riscos. A empresa especializada em cibersegurança, Check Point, alerta para os ciberataques Ransomware of Things. Trata-se de uma evolução do software malicioso que, em vez de roubar a informação sensível de uma empresa, toma controlo de todos os dispositivos conectados à internet, impedindo o utilizador de os utilizar até ao pagamento de um resgate.

O ransomware é um inimigo bem conhecido, mas nem por isso deixa de operar. A Check Point indica que este tipo de ciberataque cresceu 160% no terceiro trimestre de 2020, o que significa que, em média, todas as semanas 8% das empresas sofrem um ataque.

O Cyber Security Report 2020 indica que o ransomware dirigido é uma das maiores ameaças, e esclarece Mario García, Diretor Geral da Check Point Espanha e Portugal: “Embora a informação continue a ser o principal foco dos ciberatacantes enquanto meio para obter um resgate, é cada vez mais frequente que estes ataques se centrem em todo o tipo de dispositivos, e não só em computadores. Com isto, amplia-se a ameaça, já que o risco deixa de visar apenas empresas, podendo atingir toda a sociedade”.

Com funciona o Ransomware of Things?

Os dispositivos da “Internet das Coisas” têm entrado, pouco a pouco, na nossa realidade. Existe, contudo, um longo caminho a percorrer no sentido de fazer com que os avanços tecnológicos sejam acompanhados por medidas de cibersegurança adequadas.

Ataques que têm como alvo dispositivos todos os dispositivos conectados desenrolam-se de forma semelhante aos ataques tradicionais, com a principal diferença de que o seu foco é o bloqueio de dispositivos e não o apoderar-se de dados.

O jackware

Neste ataque é utilizado, por norma, um vírus a que se dá o nome de “jackware”, um software malicioso que toma o controlo dos dispositivos conectados à internet cuja função não é a de processar dados. Significa isto que, por exemplo, num ambiente doméstico, um cibercriminoso poderá vir a manipular todo o tipo de eletrodomésticos que estejam conectados, inclusive, em casos mais avançados, recursos essenciais como eletricidade, água ou o controlo domótico da residência.

Os riscos aumentam podem aumentar se considerados, se pensarmos no setor rodoviário, com carros conectados à internet. Estima-se que, em 2023, o mercado de sistemas avançados de assistência ao condutor cresça cerca de 32 mil milhões de euros. São cada vez mais as funcionalidades de um carro passíveis a ser controladas através de aplicações móveis, como abrir e fechar o veículo ou ligar o motor. Neste caso, tomando controlo de um smartphone, um atacante poderá controlar o carro de uma qualquer vítima.

“As novas gerações de ciberameaças destacam-se por serem muito sofisticadas, mas também por utilizarem velhos recursos, como o ransomware, de forma inovadora para contornar as medidas de segurança tradicionais. O Ransomware of Things é um exemplo claro: os ciberatacantes, aproveitando-se do facto de a conetividade ser o motor do mundo, dirigem os seus ataques a dispositivos móveis pouco protegidos. A tecnologia está a avançar a passos largos, é fundamental adotar medidas de segurança centradas na prevenção contra riscos e ameaças antes que estes se concretizem. Não há segundas oportunidades em cibersegurança. É muito importante que estejamos protegidos desde o primeiro momento com as soluções tecnológicas mais avançadas,” concluiu Mario García.

Para enviar uma sugestão, por favor faça ou .

Deixe um comentário

Ainda sem comentários!