As 10 URLs mais utilizadas para cibercrimes e outros golpes

0

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de fevereiro.

Além de brechas em programas e um grupo de Ransomware ativo desde julho de 2021, o destaque fica para uma lista da empresa das dez URLs mais utilizadas no mundo para a aplicação de ciberataques.

Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:

BlackByte Ransomware

Com surgimento em julho de 2021, com ataques à Saúde e Indústria de Estados Unidos, Europa e Austrália, atua na forma de "Ransomware como serviço" (RaaS), isto é, aluga sua infraestrutura para cibercriminosos em troca de uma porcentagem do valor do resgate.

Funciona criptografando arquivos a partir de sistemas invadidos, dando às vítimas um prazo de três dias para o pagamento, com os dados sendo vendidos em leilões em caso de não cumprimento do prazo. Muitas vítimas relataram que o grupo usa uma vulnerabilidade do Microsoft Exchange Server como meio de obter acesso às suas redes. 

Como se defender? Recomenda-se manter sempre atualizados os sistemas operacional e de antivírus. Além disso, backups frequentes são a forma mais eficiente de combater uma situação de ransomware, uma vez que os dados não se tornam completamente inacessíveis em caso de ataque.

10 URLs maliciosas 

A ISH lista os dez endereços de site mais utilizados por cibercriminosos para aplicação de golpes. Eles podem estar escondidos em e-mails ou em redirecionamentos de links, e devem ser evitados de imediato.

1 — rodapremiada. top 

2 — donttbeevils. de 

3 –yfilesstorage. com

4 — tawuhoju. com 

5 — disponiveldocumentosvirtuais. brazilsouth. cloudapp. azure. com 

6 — rowusualinvent. top

7 — getfileasap. com 

8 — evolutionpapers. com 

9 — kingsettlelay. top 

10 — hieronymus-juv. com 

CVE-2021044142 

Trata-se de uma vulnerabilidade atingindo o programa Samba, utilizado em sistemas do tipo operacional Unix e que fazem uma simulação de um servidor Windows, permitindo assim compartilhamento de arquivos em uma rede Microsoft. 

Ela permite que invasores executem códigos arbitrários e possam assumir o controle de máquinas que estejam usando o programa. 

Como se defender? Atualizações de segurança disponibilizadas pela equipe do Samba podem ser encontradas aqui. 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.