{"id":6060,"date":"2015-02-13T09:00:00","date_gmt":"2015-02-13T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/criminosos-usam-ransomweb-sequestrar-sites"},"modified":"2022-03-28T12:17:53","modified_gmt":"2022-03-28T15:17:53","slug":"criminosos-usam-ransomweb-sequestrar-sites","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/criminosos-usam-ransomweb-sequestrar-sites\/","title":{"rendered":"Criminosos usam o RansomWeb para sequestrar sites"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Pesquisadores descobriram que criminosos cibern\u00e9ticos est\u00e3o criptografando bases de dados de sites para pedir resgate \u00e0s v\u00edtimas. Muitas pessoas j\u00e1 foram alvo do <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomware<\/a>, um <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a> que criptografa dados e faz com que o criminoso pe\u00e7a dinheiro para decifr\u00e1-los. A nova tend\u00eancia no mercado mostra que os hackers est\u00e3o mirando p\u00e1ginas na web.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em dezembro de 2014, os especialistas descobriram um caso curioso no site de uma empresa financeira: ele estava fora de ar e exibia um erro no banco de dados, enquanto o dono do site recebeu e-mail pedindo um resgate para \u201cdecifrar o banco de dados\u201d. A aplica\u00e7\u00e3o em quest\u00e3o era muito simples e pequena, mas a empresa n\u00e3o podia se dar ao luxo de suspend\u00ea-la.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diante do que foi visto, a investiga\u00e7\u00e3o cuidadosamente feita pelos profissionais revelou que a aplica\u00e7\u00e3o web j\u00e1 estava comprometida h\u00e1 meses, e v\u00e1rios scripts de servidor foram modificados com a inten\u00e7\u00e3o de codificar as informa\u00e7\u00f5es antes de inseri-los no banco de dados.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Todos os registros previamente existentes foram criptografados. A chave de criptografia foi armazenada em um servidor web remoto, que estava acess\u00edvel apenas atrav\u00e9s de protocolo HTTPS (provavelmente para evitar a intercepta\u00e7\u00e3o por v\u00e1rios sistemas de monitoramento de tr\u00e1fego).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Importante observar que durante seis meses, os cibercriminosos estavam esperando silenciosamente o momento certo para a investida, enquanto os backups foram sendo substitu\u00eddos pelas vers\u00f5es recentes do banco de dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ap\u00f3s toda a an\u00e1lise, os especialistas chegam \u00e0 conclus\u00e3o:<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Diferentemente dos ataques DDoS, o RansomWeb pode ter impacto eterno sobre a disponibilidade de aplicativos web;<\/li><li>Ele pode ser usado n\u00e3o s\u00f3 para chantagem, mas para destrui\u00e7\u00e3o do site a longo prazo;<\/li><li>Quase imposs\u00edvel se recuperar do ataque sem pagar o resgate. Muitas v\u00edtimas n\u00e3o tiveram escolha a n\u00e3o ser pagar aos hackers;<\/li><li>As empresas de hospedagem n\u00e3o est\u00e3o prontas para o novo desafio, e provavelmente n\u00e3o ser\u00e3o capazes de ajudar os seus clientes;<\/li><li>Ainda n\u00e3o h\u00e1 formas para se proteger. O ideal, portanto, \u00e9 manter uma vigil\u00e2ncia constante sobre todos os servidores para agir o mais r\u00e1pido poss\u00edvel em caso de invas\u00e3o.\u00a0<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores da High-Tech Bridge descobriram que criminosos cibern\u00e9ticos est\u00e3o criptografando bases de dados de sites para pedir resgaste \u00e0s v\u00edtimas.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[10460,6659,12243],"class_list":["post-6060","post","type-post","status-publish","format-standard","hentry","category-ciberataques","tag-https","tag-noticia","tag-servidor"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=6060"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6060\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=6060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=6060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=6060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}