:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

A maioria das pessoas sabe que clicar em um arquivo com a extensão EXE pode ser perigoso. Outras até conhecem o risco potencial de abrir documentos do MS Office e estarem modificados com malwares. Mas o que pode dar errado se você simplesmente descompactar uma pasta pelo WinRAR? Na verdade, muita coisa.
Se você for uma das 500 milhões pessoas no mundo usando o WinRAR, poderá ser o alvo perfeito para os golpistas. Descobriu-se recentemente que cada versão do programa, lançada nos últimos 19 anos, tem um bug crítico que permite aos cibercriminosos invadirem seu computador. Até agora, foram identificadas mais de 100 formas de explorar a vulnerabilidade – e esse número só aumenta.

Como o bug funciona?

A falha de segurança permite aos golpistas criar arquivos RAR maliciosos. Logo que são descompactados, um componente executável é extraído silenciosamente na pasta Setup. No próximo inicialização do sistema, será automaticamente executado, infectando seu computador com a ameaça.

Para passar indetectável, até mesmo pelo mais cuidadoso de nós, os malfeitores normalmente dão ao arquivo EXE nomes aparentemente inocentes, como GoogleUpdate.exe.

Vale dizer que o arquivo malicioso e o e-mail que o contém são feitos para que a vítima seja impelida a apertar o botão de extrair. As iscas variam bastante. Alguns hackers optam por imagens pornográficas, ofertas de trabalho atraentes, alertas de risco de um ataque terrorista. Em alguns casos, golpistas fingem enviar documentos técnicos, ou informar sobre mudanças recentes na legislação local. Alguns até convidam a baixar uma cópia pirata de um álbum do momento, como o da Ariana Grande.

De uma forma de outra, a ideia central é que ninguém veja problema em descompactar o arquivo, tantas pessoas clicam sem pensar duas vezes.

O que acontece quando a vulnerabilidade é explorada?

O malware pode fazer qualquer coisa: ferramentas de acesso remoto diversas, viabilizando tomada de controle de dispositivos para fotografar a tela e fazer upload ou download de arquivos para o dispositivo, ou ainda instalar banking Trojans, ransomwares, ou qualquer outra espécie de malwares disponíveis por aí.

O exemplo mais recente de malware usando a vulnerabilidade do WinRAR é o JNEC.a, novo ransomware que bloqueia todos os arquivos do dispositivo infectado. No momento, os cibercriminosos pedem por um resgate relativamente modesto para desencriptar os dados: 0,05 bitcoins (por volta de 200 dólares).

Como se proteger contra o ataque pelo WinRAR

  • Atualize seu WinRAR agora mesmo. Infelizmente, não há atualização automática, então tem de ser feito manualmente. Vá ao site oficial do WinRAR com a versão 5.70 e instale.
  • Para se manter em segurança, não abra qualquer arquivo recebido de desconhecidos.
  • Use uma solução de segurança confiável como o Kaspersky Internet Security para se proteger contra sistemas potencialmente vulneráveis.


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2D6sH8M

0 comentários:

Postar um comentário

A call-to-action text Contact us