Os vírus ransomware apresentam sérios riscos, especialmente para os círculos corporativos. Colocar um vírus desse tipo em sistemas de computador pode até impedir que as empresas funcionem. Os hackers estão se tornando cada vez mais ativos na distribuição de ransomware, que é uma ferramenta poderosa para gerar renda. Nos últimos meses, muitas empresas se tornaram vítimas desses ataques.
Por exemplo, informamos recentemente que Apple tornou-se vítima de um ataque quando foram cobrados US$ 50 milhões da empresa.A peculiaridade desses ataques é que o acesso às informações armazenadas nos computadores é bloqueado. Portanto, você não poderá recuperar os dados a menos que pague o resgate, que geralmente é exigido pelos cibercriminosos em moeda virtual.
Caso contrário, você corre o risco de perder o controle de documentos e arquivos importantes, o que pode causar sérios problemas. Corporação Microsoft também alerta para ter muito cuidado para não se tornar vítima de ransomware.
Também interessante:
- Microsoft exige que o Google bloqueie todos os links para uma cópia ilegal do Windows 11
- Microsoft vou limpar Skype do Windows 11
A gigante do software diz que a última tendência entre os hackers são os e-mails de phishing como forma de induzir os usuários a instalar ransomware malicioso. Especialistas em segurança encontraram evidências de uma campanha em larga escala de um grupo online chamado BazaarCall.
Os membros do grupo usam vários call centers para infectar sistemas de computador com um vírus conhecido como BazaarLoader. Segundo informações, a atividade do BazarCall teve início em janeiro.
E-mails de phishing são o primeiro passo na cadeia. Eles informam que o período gratuito de qualquer serviço terminou e uma fatura será emitida em breve. A carta inclui um número de telefone para suporte ao cliente.
Ao entrar em contato com o call center, o "operador" orienta o cliente a baixar uma planilha do Excel infectada, exige que as macros sejam incluídas nela e, em seguida, informa que o cliente cancelou a assinatura do serviço com êxito. Na verdade, o computador da vítima está sob o controle total de hackers, que podem usá-lo como bem entenderem.
Leia também: