{"id":61964,"date":"2021-10-08T16:10:52","date_gmt":"2021-10-08T19:10:52","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=61964"},"modified":"2024-02-08T12:06:12","modified_gmt":"2024-02-08T15:06:12","slug":"o-que-e-ransomware","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/","title":{"rendered":"O que \u00e9 ransomware? Descubra"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O <strong>ransomware,<\/strong> tamb\u00e9m conhecido como sequestro digital, \u00e9 um ataque cibern\u00e9tico em que os cibercriminosos limitam ou impedem o acesso da v\u00edtima \u00e0s suas pr\u00f3prias informa\u00e7\u00f5es. Por\u00e9m, se voc\u00ea n\u00e3o entende muito sobre <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-seguranca-digital\/\">seguran\u00e7a digital<\/a>, o conceito pode deixar grandes d\u00favidas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O que \u00e9 esse ataque? Como se proteger dele? Ser\u00e1 que uma pequena ou m\u00e9dia empresa precisa se preocupar com isso ou s\u00f3 as grandes corpora\u00e7\u00f5es s\u00e3o alvo?&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Essas s\u00e3o algumas das perguntas que responderemos neste post. Continue lendo at\u00e9 o fim e <strong>descubra tudo sobre essa amea\u00e7a e como deixar a sua empresa protegida<\/strong>. Assim, voc\u00ea n\u00e3o \u00e9 a pr\u00f3xima v\u00edtima a ter o sistema prejudicado ou os dados vazados, e nem precisa pagar resgates milion\u00e1rios.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Vamos l\u00e1!&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 ransomware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Pela defini\u00e7\u00e3o, <strong>ransomware \u00e9 uma categoria de malware que busca impedir o acesso aos dados<\/strong>, liberando-os apenas com o pagamento de um resgate. J\u00e1 a tradu\u00e7\u00e3o de ransomware seria algo como \u201csoftware de sequestro\u201d, destacando o prefixo \u201cransom\u201d que faz alus\u00e3o ao sequestro, em ingl\u00eas. O \u201cware\u201d vem de software.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">J\u00e1 <strong>o malware \u00e9 qualquer tipo de software malicioso<\/strong>, ou seja, um programa projetado para causar algum dano para o usu\u00e1rio.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para ficar mais claro, imagine que um criminoso pega as suas informa\u00e7\u00f5es e as coloca dentro de um cofre, praticamente imposs\u00edvel de ser arrombado. O problema \u00e9 que ele d\u00e1 as chaves para abrir apenas se voc\u00ea pagar. Caso contr\u00e1rio, ele libera o conte\u00fado do cofre para todo mundo. \u00c9 isso que o ataque faz com as suas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Existem diversas formas como essa amea\u00e7a pode chegar a sua m\u00e1quina:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O phishing \u00e9 um tipo de fraude em que cibercriminosos enganam os usu\u00e1rios a fazer uma a\u00e7\u00e3o, normalmente se passando por entidades ou pessoas confi\u00e1veis. Pode ser feito por meio de mensagens, links em e-mail, redes sociais e sites maliciosos;<\/li>\n\n\n\n<li>Vulnerabilidades em sites e apps, que permitem que os criminosos entrem na rede ou no sistema;<\/li>\n\n\n\n<li>Login direto, em que os criminosos usam algum dado vazado para acessar.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Atualmente, <strong>os hackers n\u00e3o invadem, eles logam<\/strong>. Todos os dias vemos cada vez mais dados vazados de empresas e pessoas f\u00edsicas. Essas informa\u00e7\u00f5es s\u00e3o negociadas na Deep Web e Dark Web, para facilitar outros ataques, como o ransomware. Uma vez que o atacante as tenha, seu trabalho \u00e9 muito mais f\u00e1cil, pois ele s\u00f3 precisa logar e soltar o ataque.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O ransomware \u00e9 um v\u00edrus?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Essa \u00e9 uma d\u00favida comum e que causa bastante confus\u00e3o. Resumidamente, a resposta \u00e9 n\u00e3o, <strong>o ransomware n\u00e3o \u00e9 um v\u00edrus<\/strong>.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Como mencionamos acima, ambos est\u00e3o na categoria mais ampla de malware, mas cada um tem as suas caracter\u00edsticas \u00fanicas. O v\u00edrus, ou worm, se auto replica muito rapidamente, o que normalmente n\u00e3o acontece no sequestro digital.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/mdKaPTx7EkczXrAN980oo5etMsl3aGwuPXFaSyUSxgwNbAUx82Cp_TPrn9eV2vE7C3liS6RzVew5mW8L0eqJ0ZhN-FJ_bITKY__4MHrF0ZZlTrjABrx8bGub5nV6Tx-WQPf6BEw6=s0\" alt=\"A imagem ilustra como um ransomware faz parte da fam\u00edlia do malware. \"\/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Contudo, atualmente, <strong>pode ocorrer que malwares se encaixem em mais de uma categoria<\/strong>. Por exemplo, apesar de n\u00e3o ser mais t\u00e3o usado, o cripto jacking pode fazer parte do ataque. Essa amea\u00e7a usa o poder dos computadores infectados para minera\u00e7\u00e3o de criptomoedas.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os principais tipos de ransomware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m de fazer parte da categoria do malware, o ransomware tamb\u00e9m \u00e9 uma fam\u00edlia por si s\u00f3, com diversos modelos variando conforme o ataque. Os principais s\u00e3o:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O mais popular atualmente \u00e9 o que altera os dados de alguma forma, geralmente os criptografando, como explicado acima. Conhecido como ransomware crypter, \u00e9 tamb\u00e9m o mais complexo de lidar, j\u00e1 que \u00e9 muito dif\u00edcil recuperar os dados, especialmente considerando o ciclo de ataque atual, que veremos mais \u00e0 frente;<\/li>\n\n\n\n<li>Existe tamb\u00e9m o bloqueador de tela, chamado de ransomware locker, que tranca o acesso ao dispositivo. \u00c9 um modelo que \u00e9 pouco usado por um simples motivo: se o computador est\u00e1 trancado, \u00e9 mais dif\u00edcil pagar o resgate.&nbsp;<\/li>\n\n\n\n<li>Outro modelo s\u00e3o os que ficam apenas na \u201camea\u00e7a\u201d. Eles exibem pop ups dizendo que os seus dados est\u00e3o comprometidos, liberando-os apenas com um pagamento. Nesse caso, os dados n\u00e3o est\u00e3o de fato comprometidos.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Confira alguns dos ransomwares mais conhecidos:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.psafe.com\/blog\/como-proteger-ransomware-cryptolocker\/\">CryptoLocker<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.psafe.com\/blog\/ransomexx-video-mostra-como-ocorre-o-ataque-hacker-que-vitimou-gigante-do-varejo-brasileiro\/\">RansomExx<\/a><\/li>\n\n\n\n<li>WannaCry<\/li>\n\n\n\n<li><a href=\"https:\/\/www.psafe.com\/blog\/petya-ransomware\/\">Petya<\/a><\/li>\n\n\n\n<li>NotPetya<\/li>\n\n\n\n<li>Locky<\/li>\n\n\n\n<li>SimpleLocker<\/li>\n\n\n\n<li>TeslaCrypt<\/li>\n\n\n\n<li>Blue<\/li>\n\n\n\n<li>DarkSide<\/li>\n\n\n\n<li>REvil<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Existe ransomware no Linux?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Um equ\u00edvoco comum \u00e9 acreditar que esse ataque acontece apenas no sistema operacional da Microsoft<\/strong>. Por exemplo, o Tycoon \u00e9 um ransomware muito famoso que usa o mesmo c\u00f3digo para atacar computadores rodando tanto Windows, quanto Linux.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 claro que ataques em Windows s\u00e3o mais comuns, porque esse \u00e9 o sistema operacional mais popular. Por\u00e9m, o MacOS e o Linux tamb\u00e9m s\u00e3o alvos. Al\u00e9m disso, o Android e o iOS (iPhone) n\u00e3o ficam de fora. Os ataques s\u00e3o sofisticados demais para se limitar a uma \u00fanica plataforma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como ocorre um ataque ransomware?&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Existem in\u00fameras formas como um ataque ransomware pode ocorrer, mas ele \u00e9 bem mais complexo do que voc\u00ea imagina. O processo em que o malware \u00e9 lan\u00e7ado \u00e9 apenas a \u00faltima das tr\u00eas grandes etapas:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>O primeiro objetivo dos cibercriminosos \u00e9 entrar. Ou seja, eles procuram alguma forma de acesso \u00e0 rede ou dispositivo alvo. Por exemplo, usando campanhas de phishing ou fazendo login com senhas expostas. Recentemente, o dfndr lab descobriu um <a href=\"https:\/\/www.psafe.com\/blog\/site-publico-expoe-milhoes-dados-pessoais-cnpjs-e-placas-de-veiculos-alerta-psafe\/\">site p\u00fablico com milh\u00f5es de dados vazados<\/a>;&nbsp;<\/li>\n\n\n\n<li>Ap\u00f3s entrar, os criminosos preparam o ataque. Para isso, ficam camuflados na rede, infectando o maior n\u00famero de m\u00e1quinas poss\u00edvel, mapeando a infraestrutura, incluindo solu\u00e7\u00f5es de defesa e backups. \u00c9 um processo que pode levar algumas horas ou at\u00e9 meses, dependendo da complexidade do alvo;<\/li>\n\n\n\n<li>Por fim, todas as defesas mapeadas s\u00e3o derrubadas no momento do ataque em si. Os dados s\u00e3o criptografados e o pedido de resgate \u00e9 feito.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">A imagem abaixo resume bem o ciclo de ataque:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/ciclo-de-ataque-ransomware.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"593\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/ciclo-de-ataque-ransomware-1024x593.jpg\" alt=\"Descri\u00e7\u00e3o dos 3 ciclos de um ataque de ransomware: acesso inicial, consolida\u00e7\u00e3o e impactos. \" class=\"wp-image-62133\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/ciclo-de-ataque-ransomware-1024x593.jpg 1024w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/ciclo-de-ataque-ransomware-300x174.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/ciclo-de-ataque-ransomware-768x445.jpg 768w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/10\/ciclo-de-ataque-ransomware.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">O que esse modelo de ataque significa para a seguran\u00e7a digital?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Primeiramente, os <strong>backups em rede perdem muito seu efeito<\/strong>. Afinal, o ataque apenas acontece quando eles s\u00e3o deletados. Al\u00e9m disso, o pr\u00f3prio valor dos resgates muda.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao observar o mercado, o foco das not\u00edcias \u00e9 em grandes empresas e em resgates alt\u00edssimos, como o pagamento de U$ 11 milh\u00f5es reportado pelo <a href=\"https:\/\/g1.globo.com\/economia\/noticia\/2021\/06\/09\/jbs-diz-que-pagou-11-milhoes-em-resposta-a-ataque-hacker-em-operacoes-nos-eua.ghtml\" target=\"_blank\" rel=\"noreferrer noopener\">G1<\/a>, um dos maiores registrados at\u00e9 hoje. Apesar das not\u00edcias abordarem os milh\u00f5es, a m\u00e9dia de resgate \u00e9 U$ 312 mil. Imagine quantos pequenos ataques s\u00e3o feitos, e que n\u00e3o saem nas manchetes, para chegar nesse valor.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Isso mostra que, na verdade, <strong>as pequenas empresas s\u00e3o alvos recorrentes de ataques<\/strong>. Os hackers s\u00e3o inteligentes e sabem que n\u00e3o adianta cobrar US$ 11 milh\u00f5es a uma pequena empresa que n\u00e3o ter\u00e1 condi\u00e7\u00f5es de pagar. Lembre-se de que parte dessa amea\u00e7a envolve se infiltrar na organiza\u00e7\u00e3o, aprendendo o m\u00e1ximo poss\u00edvel sobre ela.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esse processo significa que <strong>os criminosos podem saber o n\u00famero de funcion\u00e1rios e possivelmente at\u00e9 o faturamento<\/strong>. Por isso, pedem um resgate que condiz com a realidade. N\u00e3o somente isso aumenta as chances de pagamento, mas permite que um novo ataque aconte\u00e7a futuramente.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra t\u00e1tica comum \u00e9 oferecer descontos ou aumentar o valor exigido conforme o tempo, para trazer urg\u00eancia. Assim, o resgate \u00e9 pago sem que a v\u00edtima pare para pensar ou solicite ajuda de um especialista em seguran\u00e7a digital.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para piorar, os <a href=\"https:\/\/www.psafe.com\/blog\/5-prejuizos-que-um-ataque-ransomware-pode-causar-a-sua-empresa\/\">preju\u00edzos<\/a> do ataque ransomware podem ser devastadores:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/_yYw0Nl8gRKDv_QMl15OM52cgaO67tIGjbCrzCM7TGi6NZ7iE6nNsQhLAa79Gz2p1XNhVacmOg2lEgrkDNjlqwaxqZB9MBXX2F6jXROqUu2GMuJyaZ-nKjsOetEC0gWZhWjDGyxP=s0\" alt=\"A imagem lista os principais preju\u00edzos que podem ocorrer por conta de um ataque ransomware. \"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">O uso de intelig\u00eancia artificial para ataques ransomware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Outro problema \u00e9 que os ataques n\u00e3o s\u00e3o mais feitos por uma \u00fanica pessoa. A imagem do hacker, usando capuz e digitando na tela do computador, n\u00e3o existe mais. Hoje em dia, <strong>s\u00e3o rob\u00f4s que trabalham com intelig\u00eancia artificial conduzindo esses ataques<\/strong>. Isso significa que o hacker n\u00e3o precisa escolher entre as v\u00edtimas. Ele pode usar o rob\u00f4 para atacar v\u00e1rias empresas ao mesmo tempo.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como evitar um ransomware?&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Felizmente, existem algumas formas de detectar o sequestro digital.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Observe o nome e a extens\u00e3o dos seus arquivos<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Um ataque de ransomware mais sofisticado <strong>modifica seus arquivos de alguma forma<\/strong>. Isso, muitas vezes, significa alterar o seu nome ou a extens\u00e3o. Por exemplo, um arquivo \u201c.jpg\u201d pode ter uma nova extens\u00e3o \u201c.crypt\u201d. O mesmo se aplica ao nome. Ele pode ser renomeado para algo completamente diferente.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cuidado com arquivos que chegam at\u00e9 voc\u00ea<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Vimos no ciclo de ransomware que o e-mail e as redes sociais s\u00e3o algumas das principais formas como essas amea\u00e7as se espalham. Por isso, tome muito cuidado com qualquer arquivo que chegue a voc\u00ea, especialmente se n\u00e3o estiver esperando.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 claro que voc\u00ea deve ficar atento \u00e0s fontes suspeitas, mas mesmo arquivos que parecem confi\u00e1veis podem conter uma amea\u00e7a. Esse \u00e9 o princ\u00edpio do phishing.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitore senhas&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Tamb\u00e9m vimos que as senhas vazadas s\u00e3o uma enorme vulnerabilidade. Por isso, \u00e9 crucial monitor\u00e1-las. Existem uma s\u00e9rie de boas pr\u00e1ticas a serem seguidas com as senhas:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Crie senhas fortes, evitando padr\u00f5es f\u00e1ceis de serem quebrados, como 1234 e palavras comuns;<\/li>\n\n\n\n<li>N\u00e3o anote senhas em documentos, como Word, Google Docs ou bloco de notas, e tamb\u00e9m em espa\u00e7os f\u00edsicos, como post-its;<\/li>\n\n\n\n<li>N\u00e3o repita senhas em mais de um servi\u00e7o e n\u00e3o reutilize senhas antigas;<\/li>\n\n\n\n<li>Use um programa de monitoramento de senhas;<\/li>\n\n\n\n<li>Monitore senhas vazadas e troque imediatamente quando houver um vazamento.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Fique atento \u00e0 rede<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Em muitos casos,<strong> o malware acessa a rede para se comunicar com o atacante<\/strong>. Caso haja alguma comunica\u00e7\u00e3o estranha, pode ser um sinal de um ataque em andamento.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verifique o consumo de mem\u00f3ria e da CPU<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os processos executados pelo ransomware tendem a ser leves, mas \u00e9 poss\u00edvel que aconte\u00e7a um aumento no uso da CPU ou uma perda de mem\u00f3ria. O malware atua em segundo plano, mas essa pode ser uma varia\u00e7\u00e3o percept\u00edvel.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mantenha seu dispositivo e softwares sempre atualizados<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Uma forma como os cibercriminosos invadem empresas \u00e9 <strong>procurando <\/strong><a href=\"https:\/\/www.psafe.com\/blog\/vulnerabilidade-em-sites-saiba-como-identificar-e-como-proteger-sua-empresa\/\"><strong>vulnerabilidades em sites<\/strong><\/a><strong>, no sistema operacional ou nos programas usados<\/strong>. Por isso, \u00e9 t\u00e3o importante manter tudo atualizado, de modo que essas vulnerabilidades sejam corrigidas pelos fornecedores. Normalmente, vers\u00f5es mais antigas s\u00e3o mais propensas a problemas. Um levantamento recente da PSafe, mostra que <a href=\"https:\/\/www.psafe.com\/blog\/98-dos-sites-corporativos-possuem-vulnerabilidades-aponta-levantamento-da-psafe\/\">98% dos sites corporativos t\u00eam vulnerabilidades<\/a>.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fa\u00e7a backups com a maior frequ\u00eancia poss\u00edvel<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Como ilustramos acima, o backup em rede n\u00e3o resolve o problema. Por\u00e9m, o backup offsite ainda \u00e9 uma \u00f3tima pr\u00e1tica de seguran\u00e7a, j\u00e1 que o criminoso n\u00e3o consegue acess\u00e1-lo. Al\u00e9m disso, ainda vale a pena fazer backups em rede. Afinal, d\u00e1 mais trabalho para os criminosos encontr\u00e1-los e delet\u00e1-los, para que o ataque tenha sucesso. <strong>Quanto mais barreiras voc\u00ea colocar entre o in\u00edcio e o fim do ataque melhor, pois tem mais tempo para detect\u00e1-lo<\/strong>.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tenha uma solu\u00e7\u00e3o de seguran\u00e7a preventiva<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Essa \u00e9, sem d\u00favida, a melhor forma de lidar com um ransomware. Qualquer dispositivo que tenha um <strong>software de seguran\u00e7a<\/strong> est\u00e1 bem mais protegido de um ataque como esse. O <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\"><strong>dfndr security<\/strong><\/a> \u00e9 um exemplo.\u00a0<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um antiv\u00edrus tradicional usa <strong>assinaturas para reconhecer os malwares<\/strong>. Ou seja, conte\u00fados do arquivo que o acusam como malicioso. Na pr\u00e1tica, o antiv\u00edrus tradicional funciona como o nosso sistema imunol\u00f3gico e as vacinas. Elas t\u00eam peda\u00e7os da infec\u00e7\u00e3o, mas sem fazer mal nenhum a voc\u00ea, de modo a poder reconhecer e combat\u00ea-las caso necess\u00e1rio. O antiv\u00edrus age de forma semelhante.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O problema \u00e9 que isso \u00e9 \u00f3timo para pegar v\u00edrus mais simples, mas os ataques atuais s\u00e3o mais complexos. Eles sabem se esconder muito bem, mascarando essas caracter\u00edsticas para n\u00e3o serem detectados.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/9vBFVSPJRIKXBQIi7sbV24nZNeyxUkDd-JMR7eJksnjo1jTjjNVR7o0pS0dY_ZIpu69sAz64WGzBudrz3stb9Z2biTGKBIS4FJavPvGX9xKFyF0sgf6pIqk9I4cc6GCizcSEB3Md=s0\" alt=\"A imagem mostra um computador, com um ataque ransomware bloqueado por uma solu\u00e7\u00e3o de seguran\u00e7a. \"\/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Por exemplo, voc\u00ea provavelmente sabe que um arquivo \u201c.exe\u201d \u00e9 um execut\u00e1vel enquanto o \u201c.jpg\u201d \u00e9 uma imagem. Os hackers atuais conseguem disfar\u00e7ar ransomwares com extens\u00f5es de imagem, enganando os antiv\u00edrus mais simples e os usu\u00e1rios menos atentos.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como lidar com ransomware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Caso voc\u00ea tenha sofrido um ataque, existem op\u00e7\u00f5es. No caso do bloqueio de tela, a solu\u00e7\u00e3o pode ser mais simples. Voc\u00ea pode tentar <strong>iniciar o dispositivo em modo de seguran\u00e7a<\/strong>, j\u00e1 que \u00e9 improv\u00e1vel que o ransomware seja iniciado dessa forma. Assim, pode encontrar e apagar o malware com um antiv\u00edrus.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No caso do ataque por criptografia, o processo \u00e9 um pouco mais complexo. <strong>Existem ferramentas que podem reverter a criptografia dos dados, mas isso n\u00e3o \u00e9 nem um pouco simples e sem garantia de sucesso<\/strong>. Al\u00e9m disso, pode levar um bom tempo, o que significa que seu sistema pode ficar comprometido.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Ter backups \u00e9 uma \u00f3tima pr\u00e1tica de seguran\u00e7a<\/strong>, e algo que sempre recomendamos, mas eles n\u00e3o resolvem o problema sozinhos. Como vimos acima, os hackers destroem os backups antes de oficializar o ataque.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Restaurar o sistema operacional<\/strong> \u00e9 uma resposta comum, mas que tamb\u00e9m pode n\u00e3o ter muito m\u00e9rito. Ao faz\u00ea-lo, apenas os arquivos do sistema s\u00e3o restaurados, tendo muito pouco ou nenhum efeito nos dados criptografados.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Como remover o ransomware?&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Como mencionamos, esse n\u00e3o \u00e9 necessariamente o melhor caminho. <strong>Nem sempre isso \u00e9 poss\u00edvel, e quando \u00e9, n\u00e3o \u00e9 nem um pouco f\u00e1cil<\/strong>. Para ter alguma chance de sucesso, existem quatro passos que voc\u00ea pode tomar:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Desconecte tudo da rede, n\u00e3o somente o dispositivo infectado. Assim, voc\u00ea consegue impedir que a amea\u00e7a se espalhe;<\/li>\n\n\n\n<li>Identifique o ransomware e seu tipo, segundo as listas mencionadas acima.&nbsp;<\/li>\n\n\n\n<li>Tente remov\u00ea-lo com um programa adequado, conhecido como ransomware decryptor;<\/li>\n\n\n\n<li>Ap\u00f3s exclu\u00ed-lo, recupere os arquivos com o backup.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">O grande problema \u00e9 que os criminosos conhecem esses passos e criam barreiras para cada um deles. Por exemplo,<strong> os arquivos de instala\u00e7\u00e3o do malware podem se auto-deletar<\/strong>, dificultando identific\u00e1-los. Al\u00e9m disso, quando os arquivos s\u00e3o criptografados, \u00e9 praticamente imposs\u00edvel reverter o processo.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para piorar, <strong>usar programas de criptografia pode trazer risco<\/strong>, j\u00e1 que voc\u00ea n\u00e3o tem garantia de que a vers\u00e3o usada \u00e9 compat\u00edvel com a amea\u00e7a. O resultado pode ser que os arquivos sejam imposs\u00edveis de recuperar, mesmo com a chave certa.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pagar o resgate vale a pena?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Todas as recomenda\u00e7\u00f5es de seguran\u00e7a s\u00e3o que voc\u00ea n\u00e3o pague o resgate<\/strong>, inclusive do pr\u00f3prio <a href=\"https:\/\/fbi.gov\/news\/stories\/incidents-of-ransomware-on-the-rise\/incidents-of-ransomware-on-the-rise\" target=\"_blank\" rel=\"noreferrer noopener\">FBI<\/a>. Primeiramente, n\u00e3o existe nenhuma garantia de que se voc\u00ea pagar o resgate os dados ser\u00e3o liberados.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m disso, pode ser que o criminoso os libere, mas ainda assim os venda na Deep Web ou na Dark Web. Assim, ele ganha duas vezes. Por fim, pagar o resgate tamb\u00e9m \u00e9 um incentivo para que esse tipo de ataque cibern\u00e9tico continue acontecendo, possivelmente at\u00e9 mesmo com voc\u00ea.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>\u00c9 por isso que um ransomware \u00e9 t\u00e3o perigoso, j\u00e1 que n\u00e3o existe uma forma eficiente de lidar com ele<\/strong>. O mais recomendado em qualquer situa\u00e7\u00e3o \u00e9 n\u00e3o pagar o resgate e contatar imediatamente um profissional de ciberseguran\u00e7a para definir o melhor caminho em cada caso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 por isso que a preven\u00e7\u00e3o \u00e9 a sua principal resposta. Os ataques s\u00e3o extremamente sofisticados, e, como s\u00e3o feitos por intelig\u00eancia artificial, n\u00e3o param. A \u00fanica medida cab\u00edvel \u00e9 usar a intelig\u00eancia artificial para se defender. Afinal, <strong>o hacker s\u00f3 precisa acertar uma vez, enquanto a sua defesa precisa estar preparada o tempo todo<\/strong>.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra tudo sobre o ransomware, o ataque cibern\u00e9tico de sequestro de dados. Entenda o que \u00e9, como evitar os principais tipos e muito mais.<\/p>\n","protected":false},"author":112,"featured_media":62120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,182,819],"class_list":["post-61964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-malware","tag-marco-demello"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=61964"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/61964\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/62120"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=61964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=61964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=61964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}