<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Snatch &#8211; Inovar ASC &#8211; Soluções em ERP</title>
	<atom:link href="https://inovar-asc.com.br/tag/snatch/feed/" rel="self" type="application/rss+xml" />
	<link>https://inovar-asc.com.br</link>
	<description>A Inovar ASC oferece soluções ao seu alcance em sistemas de ERP e Gestão de Pessoas.</description>
	<lastBuildDate>Sat, 14 Dec 2019 22:22:03 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Ransomware “Snatch”usa falha do modo de segurança do Windows para roubar dados</title>
		<link>https://inovar-asc.com.br/ransomware-snatchusa-falha-do-modo-de-seguranca-do-windows-para-roubar-dados/</link>
					<comments>https://inovar-asc.com.br/ransomware-snatchusa-falha-do-modo-de-seguranca-do-windows-para-roubar-dados/#respond</comments>
		
		<dc:creator><![CDATA[Juarez Damasceno Pereira]]></dc:creator>
		<pubDate>Sat, 14 Dec 2019 22:21:55 +0000</pubDate>
				<category><![CDATA[Notícias]]></category>
		<category><![CDATA[segurança do Windows]]></category>
		<category><![CDATA[Snatch]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://inovar-asc.com.br/?p=4311</guid>

					<description><![CDATA[Um novo ataque de ransomware conhecido como Snatch foi identificado pela empresa de segurança e pesquisa Sophos. Segundo as informações da companhia, o Snatch tira proveito de uma nova falha no modo de segurança do Windows para ser executado na máquina infectada sem nenhuma defesa do antivírus ou de outros mecanismos de segurança. O processo de funcionamento do ataque [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um novo ataque de ransomware conhecido como <em>Snatch</em> foi identificado pela empresa de segurança e pesquisa Sophos. Segundo as informações da companhia, o Snatch tira proveito de uma nova falha no modo de segurança do Windows para ser executado na máquina infectada sem nenhuma defesa do antivírus ou de outros mecanismos de segurança.</p>



<p>O processo de funcionamento do ataque é bem simples: o Snatch derruba o seu sistema operacional, forçando uma reinicialização da máquina em modo de segurança. Neste modo, softwares de segurança, como antivírus, permanecem desativados. A partir daí, o Snatch, que é iniciado como um processo automático de serviço, criptografa os dados do usuário, exigindo o pagamento de um resgate por sua liberação &#8211; o clássico ransomware.</p>



<p>Ataques de ransomware afetam usuários comuns, mas são comumente direcionados a empresas. No caso do Snatch, a Sophos informa que ele é especificamente usado em companhias com redes desprotegidas, que façam uso de soluções de acesso remoto ao desktop. A recomendação é que, diante do uso de tais ferramentas, que ele seja feito por trás de uma VPN e evite-se empregá-los na internet comum.</p>



<p>A Sophos afirma ter identificado pelo menos 12 situações onde o Snatch foi empregado, com pedidos de resgate variando entre US$ 2.9 mil (R$ 11,9 mil) e US$ 51 mil (R$ 210.63 mil). “O Snatch pode rodar nas versões mais comuns do Windows, desde o 7 até o 10, tanto na versão 32 bits como na de 64 bits. O malware que observamos, porém, é incapaz de rodar em outras plataformas que não o Windows”, informa o relatório da empresa.</p>



<p>Outras medidas de prevenção incluem a implementação de autenticação em dois fatores para usuários com acesso administrativo e o emprego de programas compreensivos de busca por ameaças, já que quem faz uso do Snatch tende a ser proficiente na invasão de redes e costuma permanecer dentro delas por um tempo antes de executar o ataque.</p>



<p class="has-text-align-right"><strong>Fonte: <a rel="noreferrer noopener" href="https://mspoweruser.com/snatch-ransomware-use-safe-mode/" target="_blank">MS Power User</a></strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://inovar-asc.com.br/ransomware-snatchusa-falha-do-modo-de-seguranca-do-windows-para-roubar-dados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
