Nota: O seguinte artigo irá ajudá-lo com: FTCODE ransomware agora está equipado com um navegador, recursos de roubo de senha de e-mail
Ninguém quer um smartphone atormentado por algum tipo de vírus, certo?
Não existe um smartphone agora que não esteja embalado com fotos, vídeos, documentos e até mesmo arquivos pessoais. Com tudo (e por tudo, queremos dizer tudo, incluindo estabelecimentos) se tornando móvel, tudo está a apenas um clique de distância.
Então, imagine se o seu smartphone estiver carregando algum tipo de vírus que está secretamente vasculhando seus arquivos e detalhes pessoais?
Agora, um ransomware recentemente descoberto chamado FTCODE evoluiu para incluir novos recursos. Esses novos recursos são capazes de infectar suas vítimas por meio de links VBScript em e-mails de phishing.
O ransomware FTCODE evoluiu para incluir novos recursos
Para alguns, FTCODE não é um nome novo nos negócios. Ele está apenas voltando com capacidades ainda mais perigosas. Esses recursos incluem recursos de roubo de informações direcionados a navegadores e serviços de e-mail.
De acordo com o pessoal da equipe Zscaler ThreatLabZ, dizem que descobriram pela primeira vez o malware baseado em PowerShell, detalhou as últimas mudanças em uma postagem no blog.

A versão mais recente que vimos no Zscaler é a versão número 1117.1, que contém códigos que roubam credenciais pessoais do Internet Explorer, Mozilla Firefox e Thunderbird, Google Chrome e Microsoft Outlook.
Técnicas FTCODE

A questão é: como o ransomware FTCODE explora seu alvo? Então é assim que funciona:
Quando um alvo clica em um link VBScript no email de phishing, o script FTCODE PowerShell é carregado.
“O script primeiro baixa uma imagem de chamariz na pasta e a abre tentando enganar os usuários a acreditar que eles simplesmente receberam uma imagem, mas em segundo plano, ele baixa e executa o ransomware”, explicam os pesquisadores do Zscaler e os autores do blog Rajdeepsinh Dodia, Amandeep Kumar e Atinderpal Singh.
Os distribuidores do ransomware já enviavam e-mails de spam com documentos anexados que contêm macros maliciosas antes mesmo de aproveitar os links VBScript. Essas macros maliciosas infectam imediatamente o alvo assim que são abertas.

Para adicionar mais, o componente ransomware funciona pesquisando unidades com um mínimo de 50 KB de espaço livre, bem como uma ampla variedade de tipos de arquivos dentro delas. Além disso, de acordo com o relatório, ele usa criptografia AES para embaralhar os arquivos afetados.
Em seguida, ele instruirá suas vítimas em uma nota para baixar o navegador Tor, abrir um link específico e seguir as etapas para pagar. Então, imagine se os usuários não forem cuidadosos, imagine ter que abrir mão de seus dados financeiros para golpistas.
Proteja seus dispositivos
Desde o início dos computadores e smartphones, vírus e ransomwares como esse já se espalharam. De vez em quando, existem softwares que impediram ou interromperam esses ataques em nossos dispositivos, mas não é garantia de que eles não voltem mais.
Então, como você protege seus smartphones e computadores desses tipos de ataques?
Invista em aplicativos e softwares antivírus. Lembre-se, eles não são tão baratos, mas valem cada centavo. Desembolsar alguns dólares extras para a segurança de seus arquivos é um pequeno preço a pagar. Isso está certo?