Partner Blog

Caso AnyDesk: Como os Usuários Podem se Proteger?

O recente ciberataque ao AnyDesk e a nova campanha de phishing que explora esse software são uma chamada à ação. Explicaremos como você pode se proteger. 

Em 2 de fevereiro, a popular ferramenta de acesso remoto AnyDesk revelou que havia sofrido um ciberataque que comprometeu os sistemas de produção. 

Embora o AnyDesk não tenha revelado detalhes específicos sobre a causa raiz do ataque, as medidas tomadas para mitigação (redefinir senhas e renovar certificados de assinatura do código) sugerem que os cibercriminosos obtiveram acesso às senhas dos usuários e ao certificado de assinatura do código da empresa.

O AnyDesk também aconselhou os usuários a alterar senhas reutilizadas em outras plataformas. Além disso, solicitou aos usuários que eles não baixassem software nem atualizações de sites de terceiros não seguros e que atualizassem para a versão mais recente do software com novos certificados de assinatura do código.

Quais os Riscos Enfrentados por Usuários?

Ao obter acesso ao código fonte e de assinatura de uma empresa, os hackers podem usá-los para realizar um ataque à cadeia de suprimentos. Isso envolveria inserir código malicioso no software do AnyDesk e assiná-lo com o certificado roubado, fazendo com que os arquivos maliciosos parecessem legítimos. Os criminosos poderiam, então, distribuir o software infectado para os clientes do AnyDesk, resultando em um ataque em larga escala.

Existe outro risco que não está relacionado ao ataque no início deste ano, mas mantém o foco no software AnyDesk. 

Recentemente, foi detectado um tipo de golpe no qual os hackers identificam vítimas na empresa e depois as contatam por e-mail ou mensagem de texto. A mensagem as leva a um site falso que imita o banco ou a instituição financeira que elas usam. Para obter ajuda, as pessoas são orientadas a baixar um programa que parece ser um aplicativo de "chat ao vivo", mas na verdade é um software de controle remoto AnyDesk desatualizado. Ao executá-lo, o cibercriminoso pode controlar o dispositivo da vítima e realizar ações em nome dela. Foram detectados domínios falsos para diferentes bancos usando este mesmo método. 

3 Etapas para Você se Proteger

As soluções de monitoramento e gerenciamento remoto (RMM) são ferramentas essenciais para provedores de serviços gerenciados (MSPs). Com essas ferramentas, é possível monitorar/gerenciar endpoints e implantar software nos computadores de clientes. Porém, essas soluções também são atraentes para cibercriminosos, que as usam para obter acesso a redes corporativas e informações confidenciais.

Nas últimas semanas, o AnyDesk tem ganhado atenção. Primeiro, por ter sido vítima de um ciberataque e, segundo, por ter seu software usado para realizar um novo golpe. Por isso, caso você use esse software, aconselhamos que tome as seguintes medidas: 

  • H3: Atualizar o Software do AnyDesk: para mitigar riscos associados à violação, é necessário atualizar o software para a versão mais recente, com o novo certificado de assinatura do código. O WatchGuard Patch Management facilita essa tarefa, permitindo gerenciar vulnerabilidades em sistemas operacionais e softwares de terceiros em computadores e servidores Windows, macOS e Linux, bem como identificar a versão mais recente do programa e em quais computadores ele está instalado. Isso facilita a identificação de dispositivos que exigem atualizações ou desinstalações de software, especialmente em empresas com políticas de segurança que restringem o acesso remoto a aplicativos. 
  • H3: Alterar Senhas do AnyDesk e Ativar MFA: o fortalecimento da segurança do usuário começa com o fortalecimento dos protocolos de acesso. Isso implica a adoção de senhas únicas e complexas, além de uso generalizado de MFA como uma defesa essencial de primeira linha.
  • H3: Usar uma Solução Avançada de Segurança de Endpoint: para não se tornar vítima da campanha de phishing envolvendo o AnyDesk, é aconselhável ter uma solução avançada de segurança de endpoint, incluindo detecção contextual de ataques que não sejam malware. Esse recurso analisa o contexto de um evento ou ação e determina se ele é malicioso, mesmo que não haja malware detectável.

Confira estes artigos em nosso blog para saber como fortalecer a segurança de software RMM: