{"id":61090,"date":"2021-07-08T10:32:14","date_gmt":"2021-07-08T13:32:14","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=61090"},"modified":"2022-05-18T10:45:21","modified_gmt":"2022-05-18T13:45:21","slug":"extortionware-extorsao-apos-sequestro-de-dados-e-consequencia-de-ataques-de-ransomware","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/extortionware-extorsao-apos-sequestro-de-dados-e-consequencia-de-ataques-de-ransomware\/","title":{"rendered":"Extortionware: extors\u00e3o ap\u00f3s sequestro de dados \u00e9 consequ\u00eancia de ataques de ransomware"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Os ataques de ransomware direcionados a empresas t\u00eam se tornado cada vez mais populares devido \u00e0 sua frequ\u00eancia e alto lucro. A principal caracter\u00edstica do <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomware<\/a> \u00e9 bloquear o acesso aos sistemas e realizar o sequestro de dados confidenciais para praticar a extors\u00e3o. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por\u00e9m, os hackers criaram uma nova categoria de chantagem chamada <em>extortionware<\/em>, que busca extorquir empresas atrav\u00e9s de amea\u00e7as \u00e0 imagem pessoal de CEOs e\/ou colaboradores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Invas\u00e3o que vai al\u00e9m dos sistemas<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A <em>extortionware <\/em>\u00e9 um aperfei\u00e7oamento da pr\u00e1tica de extors\u00e3o j\u00e1 aplicada em ataques de ransomware bem-sucedidos. A diferen\u00e7a est\u00e1 na mudan\u00e7a de foco dos dados a serem roubados, os cibercriminosos passam a vasculhar os dispositivos pessoais dos colaboradores em busca de informa\u00e7\u00f5es privadas que podem atingir sua reputa\u00e7\u00e3o e privacidade, como fotos \u00edntimas, conversas particulares e hist\u00f3ricos de navega\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cA busca por informa\u00e7\u00f5es pessoais, principalmente de colaboradores em altos cargos como CEOs e diretores, pode se tornar uma mina de ouro para os hackers. Caso algo incriminador ou constrangedor seja encontrado, os valores a serem exigidos para que tais informa\u00e7\u00f5es n\u00e3o venham a p\u00fablico podem chegar a escalas alt\u00edssimas. Claro que os danos n\u00e3o ser\u00e3o restritos a imagem pessoal do colaborador, a reputa\u00e7\u00e3o da empresa tamb\u00e9m est\u00e1 em jogo\u201d, explica Marco DeMello, CEO e fundador da PSafe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger de ataques de ransomware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">As medidas de prote\u00e7\u00e3o e preven\u00e7\u00e3o devem ser adotadas pelas empresas e seus colaboradores, uma vez que os ataques de ransomware podem ser bem-sucedidos por senhas vazadas, falhas nos sistemas de seguran\u00e7a e\/ou por descuidos dos funcion\u00e1rios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Preven\u00e7\u00e3o \u00e9 a \u00fanica prote\u00e7\u00e3o real<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 essencial ter uma solu\u00e7\u00e3o de seguran\u00e7a que proteja sua empresa contra ataques de ransomware e outras amea\u00e7as virtuais, como o <strong><a href=\"https:\/\/enterprise.psafe.com\/?utm_source=blog&amp;utm_medium=post&amp;utm_campaign=extortionware&amp;utm_content=blog_extortionware\" target=\"_blank\" rel=\"noreferrer noopener\">dfndr enterprise<\/a><\/strong>, que age preventivamente, bloqueando de forma imediata a instala\u00e7\u00e3o das mais diversas categorias de ransomwares e de outros malwares. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A solu\u00e7\u00e3o abrange celulares e computadores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fa\u00e7a o backup dos dados<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sempre fa\u00e7a o backup dos seus dados em um local que n\u00e3o esteja conectado a nenhum outro dispositivo que possa ser acessado por terceiros de fora da empresa. Assim, caso algum dado seja roubado uma c\u00f3pia estar\u00e1 a salvo em um local seguro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nunca pague pelo resgate&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ap\u00f3s o sequestro de dados, os cibercriminosos fazem chantagens com a promessa de devolver o acesso aos dados e\/ou n\u00e3o exp\u00f4-los publicamente. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por\u00e9m, a palavra de hackers n\u00e3o pode ser considerada como confi\u00e1vel, prova disso s\u00e3o os diversos casos de empresas que pagam o resgate e n\u00e3o obt\u00e9m seus dados de volta e voltam a sofrer novas chantagens ou ter suas informa\u00e7\u00f5es vendidas na deep web.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tenha cuidado com o uso de celular pessoal para trabalho<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">No caso de uso de dispositivos pessoais para trabalho, \u00e9 preciso ter cuidado com downloads e e-mails que n\u00e3o se tem certeza da proced\u00eancia, pois eles podem conter arquivos infectados por ransomware. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sempre verifique o site de download e o remetente dos e-mails, pois os hackers criam contas muito parecidas com as de canais oficiais das marcas, fazendo apenas pequenas altera\u00e7\u00f5es que podem passar despercebidas.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verifique se seus sites apresentam vulnerabilidades<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Realize o <strong><a href=\"https:\/\/enterprise.psafe.com\/verificador-de-teste-de-invasao-na-infraestrutura?utm_source=blog&amp;utm_medium=post&amp;utm_campaign=extortionware&amp;utm_content=blog_extortionware\" target=\"_blank\" rel=\"noreferrer noopener\">Teste de Invas\u00e3o na Infraestrutura<\/a><\/strong>, uma ferramenta gratuita do <strong><em>dfndr enterprise<\/em><\/strong>, que simula tentativas de invas\u00e3o a sites para identificar vulnerabilidades e seus n\u00edveis de gravidade. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sites que apresentam brechas de seguran\u00e7a podem ser uma porta aberta para que hackers invadam os sistemas e espalhem ransomwares para todos conectados \u00e0 rede.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Redobre os cuidado com dispositivos de armazenamento&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o utilize dispositivos de armazenamento, como por exemplo pen drives, que voc\u00ea usa em computadores e celulares da empresa em outros locais. Isso garante que voc\u00ea n\u00e3o corrompa esses dispositivos e n\u00e3o passe arquivos infectados com ransomwares para seus aparelhos corporativos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Crie uma pol\u00edtica BYOD em sua empresa<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Fornecer um celular ou notebook para funcion\u00e1rios n\u00e3o \u00e9 uma op\u00e7\u00e3o vi\u00e1vel para todas as empresas. Por isso, \u00e9 importante seguir uma pol\u00edtica BYOD (bring your own device &#8211; ou \u201ctraga seu aparelho pessoal\u201d), que consiste em orienta\u00e7\u00f5es de uso que colaboradores devem seguir ao usar os dispositivos pessoais para trabalho. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso ajuda a evitar que caiam ataques de ransomware e de outras amea\u00e7as virtuais, evitando tamb\u00e9m o vazamento de dados corporativos sens\u00edveis e documentos confidenciais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma nova forma de chantagem tem surgido entre os cibercriminosos que visa atingir a reputa\u00e7\u00e3o e privacidade de CEOs e colaboradores.<\/p>\n","protected":false},"author":101,"featured_media":61091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,11935,182,819,157],"class_list":["post-61090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-empresarial","tag-malware","tag-marco-demello","tag-psafe"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=61090"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61090\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/61091"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=61090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=61090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=61090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}