{"id":62885,"date":"2022-02-24T14:57:11","date_gmt":"2022-02-24T17:57:11","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=62885"},"modified":"2024-02-08T13:03:50","modified_gmt":"2024-02-08T16:03:50","slug":"os-14-tipos-de-ransomware-mais-perigosos-da-web","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/os-14-tipos-de-ransomware-mais-perigosos-da-web\/","title":{"rendered":"Os 14 tipos de ransomware mais perigosos da web"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Nem sempre a palavra \u201cransomware\u201d \u00e9 a primeira que vem \u00e0 mente quando o assunto \u00e9 ciberseguran\u00e7a. At\u00e9 hoje, a principal preocupa\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0 prote\u00e7\u00e3o de dados sempre foi diretamente relacionada \u00e0s invas\u00f5es de rede ou roubos de informa\u00e7\u00f5es privadas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/conteudos.enterprise.psafe.com\/workshop-ransomwares-defenda-sua-empresa?utm_source=blog&amp;utm_medium=postlink&amp;utm_campaign=dfndr_enterprise_site&amp;utm_term=CON&amp;utm_content=conversao_d-ent_blogpost_workshop_psafe_ransomwares_24022022\" target=\"_blank\" rel=\"noreferrer noopener\">Workshop online e gratuito &#8220;Ransomwares: defenda sua empresa do sequestro digital&#8221;; inscreva-se<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Acontece que, com o aumento do armazenamento de dados corporativos, os ataques ransomware entraram (e se popularizaram) na lista dos crimes virtuais. Nesta modalidade, o objetivo \u00e9 sequestrar dados e criptograf\u00e1-los, em vez de simplesmente solicitar informa\u00e7\u00f5es pessoais por meio de mensagens falsas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns tipos de ransomware fizeram hist\u00f3ria. Neste post, voc\u00ea vai descobrir quais s\u00e3o os ataques mais conhecidos (e perigosos) da internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e-ransomware\">O que \u00e9 ransomware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomware<\/a> na verdade faz parte de uma das muitas classes de softwares maliciosos usados por cibercriminosos. Ao infectar um computador ou rede, ele criptografa os arquivos que encontra ou bloqueia a capacidade do computador de usar livremente o sistema afetado.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em seguida, suas v\u00edtimas recebem um pedido de resgate (normalmente cobrado em bitcoins) para decifrar e devolver as informa\u00e7\u00f5es ref\u00e9ns. Os ataques de ransomware podem afetar empresas e indiv\u00edduos que utilizam <a href=\"https:\/\/www.psafe.com\/blog\/ransomware-entenda-como-os-dados-do-seu-android-podem-ser-sequestrados\/\">dispositivos pessoais (como smartphones<\/a>).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"374\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/7.png\" alt=\"Homem preocupado diante de seu smartphone\" class=\"wp-image-60346\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/7.png 800w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/7-300x140.png 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/7-768x359.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ransomware-e-um-tipo-de-malware\">Ransomware \u00e9 um tipo de malware?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ao contr\u00e1rio do que muitos pensam, o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">ransomware n\u00e3o \u00e9 um v\u00edrus<\/a>, e sim uma categoria de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a> que busca bloquear o acesso aos dados, geralmente sob a amea\u00e7a de apag\u00e1-los caso n\u00e3o ocorra o pagamento de um determinado valor.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Vale lembrar que o prefixo \u201cransom\u201d significa \u201cresgate\u201d em ingl\u00eas, enquanto \u201cware\u201d \u00e9 um derivado de \u201csoftware\u201d. Logo, o ransomware \u00e9 um tipo de software de sequestros. Os malwares, por sua vez, fazem parte de uma defini\u00e7\u00e3o mais ampla, j\u00e1 que pode ser qualquer software projetado para causar danos a um dispositivo, rede ou sistema.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Leia mais: <a href=\"https:\/\/conteudos.enterprise.psafe.com\/kit-kit-de-seguranca-digital-empresarial?utm_source=b[\u2026]versao_d-ent_blog_os_ransomware_mais_perigosos_da_web\" target=\"_blank\" rel=\"noreferrer noopener\">baixe nosso kit de seguran\u00e7a<\/a>&nbsp;para entender tudo sobre ataques de ransomware<\/strong> <strong>e avaliar seu risco de vazamento de dados<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quantos-tipos-de-ransomware-existem\">Quantos tipos de ransomware existem?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Embora existam in\u00fameras variedades de ransomware, elas se enquadram em duas categorias principais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"crypto-ransomware\">Crypto ransomware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O Crypto ransomware \u00e9 projetado para criptografar arquivos valiosos da v\u00edtima (como v\u00eddeos, documentos e fotos) para que eles se tornem inutiliz\u00e1veis. Neste caso, o funcionamento do dispositivo n\u00e3o \u00e9 afetado, e os arquivos aparentemente continuam presentes no sistema, mas n\u00e3o podem ser abertos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Como nem todos fazem backup de seus arquivos na nuvem ou em alguma m\u00eddia externa, os criminosos que atacam deste modo geram receita ao manter os arquivos interceptados como resgate, exigindo que as v\u00edtimas tenham um determinado per\u00edodo para pagar por suas informa\u00e7\u00f5es de volta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns motivos contribuem para o aumento de tipos de ataques como este nos \u00faltimos anos, como a dificuldade para recupera\u00e7\u00e3o de dados. Mesmo quando h\u00e1 a remo\u00e7\u00e3o do ransomware do sistema operacional, os arquivos podem continuar criptografados, e somente quem tem as chaves criptogr\u00e1ficas do ataque consegue recuperar tais informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"locker-ransomware\">Locker ransomware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ao contr\u00e1rio do Crypto ransomware, o Locker ransomware n\u00e3o criptografa arquivos. Em vez disso, \u00e9 projetado para bloquear fun\u00e7\u00f5es b\u00e1sicas do dispositivo, como impedir parcialmente o uso do teclado ou impossibilitar o acesso \u00e0 \u00e1rea de trabalho.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Neste caso, a v\u00edtima n\u00e3o tem muitas op\u00e7\u00f5es a n\u00e3o ser interagir com a janela de resgate. Os arquivos, por outro lado, podem permanecer inalterados, mas sem possibilidade de acesso. Em ambos os tipos de ataque, os usu\u00e1rios podem se enxergar \u201cde m\u00e3os atadas\u201d, sem qualquer outra op\u00e7\u00e3o para poder acessar o seu dispositivo normalmente.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Existe tamb\u00e9m um terceiro modelo, que na verdade \u00e9 um \u201cfalso ransomware\u201d. Ele amea\u00e7a o usu\u00e1rio por meio de pop ups ou alertas de comprometimento de dados, no entanto, tudo n\u00e3o passa de um blefe: os dados n\u00e3o est\u00e3o comprometidos de fato e tudo n\u00e3o passa de uma tentativa de conseguir dinheiro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quais-sao-os-tipos-de-ransomware-mais-perigosos\">Quais s\u00e3o os tipos de ransomware mais perigosos?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe quais s\u00e3o os dois principais tipos de ransomware, aqui est\u00e3o alguns dos exemplos mais conhecidos da internet e suas variantes, para que voc\u00ea consiga reconhecer melhor a dimens\u00e3o desse tipo de amea\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"1-bad-rabbit\">1. Bad Rabbit<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O Bad Rabbit infectou organiza\u00e7\u00f5es na R\u00fassia e outros pa\u00edses do leste europeu. O ataque se disseminou pelo mundo por um m\u00e9todo de download oculto, no qual os usu\u00e1rios baixaram uma atualiza\u00e7\u00e3o falsa do Adobe Flash em sites comprometidos. Essa a\u00e7\u00e3o geralmente \u00e9 suficiente para iniciar o download e concluir o ataque.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esses tipos de programas baixados s\u00e3o chamados de instaladores de malware (ou \u201cdroppers\u201d). Assim que o ransomware infecta as m\u00e1quinas, os usu\u00e1rios s\u00e3o direcionados para uma p\u00e1gina de pagamento que exige 0,05 bitcoin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-b0r0nt0k\">2. B0r0nt0k<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O B0r0nt0k \u00e9 um crypto ransomware criado especificamente para Windows e Linux. Depois de se infiltrar em um servidor Linux, esse software malicioso criptografa os arquivos que encontra, e adiciona a extens\u00e3o \u201c.rontok\u201d a eles.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Este ransomware tamb\u00e9m desativa fun\u00e7\u00f5es e aplicativos, modifica as configura\u00e7\u00f5es de inicializa\u00e7\u00e3o e adiciona arquivos, programas e entradas de registro nos servidores que invade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-cryptolocker\">3. CryptoLocker<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/como-proteger-ransomware-cryptolocker\/\">ransomware CryptoLocker<\/a> se espalhou pela primeira vez em 2007, por meio de anexos de e-mails infectados. Logo ap\u00f3s baixado e inserido em um novo sistema, ele mapeava as informa\u00e7\u00f5es mais importantes daquele dispositivo para criptograf\u00e1-las. Estima-se que este tipo de ataque j\u00e1 atingiu mais de <a href=\"https:\/\/www.bbc.com\/portuguese\/noticias\/2013\/12\/131224_virus_computador_lk\">250 mil computadores dom\u00e9sticos<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4-cryptowall\">4. CryptoWall<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O CryptoWall ganhou notoriedade alguns anos ap\u00f3s ap\u00f3s o controle e queda do CryptoLocker. Ele apareceu pela primeira vez no in\u00edcio de 2014, e suas variantes surgiram com muitos nomes, incluindo CryptoBit, CryptoDefense, e CryptoWall 2.0. Assim como o CryptoLocker, o CryptoWall foi disseminado por meio de e-mails e <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-spam\/\">SPAM<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-doxware\">5. Doxware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Tamb\u00e9m chamado de \u201cvazamento\u201d, o Doxware amea\u00e7a publicar suas fotos e informa\u00e7\u00f5es roubadas. O nome vem da palavra em ingl\u00eas \u201cdoxing\u201d (\u00e0s vezes soletrada como \u201cdoxxing\u201d), que se refere ao ato de publicar as informa\u00e7\u00f5es pessoais de algu\u00e9m online. O pr\u00f3prio termo \u201cdox\u201d \u00e9 uma refer\u00eancia a \u201cdocumentos\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/doxware-faq-9-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet.jpg\" alt=\"Amea\u00e7a doxware\" class=\"wp-image-62944\" width=\"864\" height=\"290\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/doxware-faq-9-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet.jpg 1140w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/doxware-faq-9-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet-300x101.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/doxware-faq-9-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet-768x259.jpg 768w\" sizes=\"auto, (max-width: 864px) 100vw, 864px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"6-goldeneye\">6. GoldenEye<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O GoldenEye se tornou um dos tipos de ransomwares mais perigosos do mundo, sendo respons\u00e1vel por um shutdown em 2017 na Ucr\u00e2nia, capaz de travar sistemas banc\u00e1rios e el\u00e9tricos. At\u00e9 o aeroporto do pa\u00eds sofreu com a paralisa\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Conhecido como um \u201cirm\u00e3o mortal\u201d de outro ransomware (WannaCry), atingiu mais de 2.000 alvos, incluindo conhecidas empresas de petr\u00f3leo e bancos russos. Uma das consequ\u00eancias mais alarmantes do ataque ocorreu na usina nuclear de Chernobyl: l\u00e1, o ataque for\u00e7ou os funcion\u00e1rios a monitorar manualmente o n\u00edvel de radia\u00e7\u00e3o, porque o ransomware os deixou sem acesso aos seus computadores Windows.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Sua dissemina\u00e7\u00e3o foi feita por meio de uma campanha massiva, visando os departamentos de recursos humanos de grandes empresas. Ap\u00f3s o download do arquivo, os arquivos no computador j\u00e1 come\u00e7am a sofrer o processo de criptografia. Para cada arquivo criptografado, o Golden Eye adiciona uma extens\u00e3o aleat\u00f3ria de 8 caracteres no final.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"7-locker\">7. Locker<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Como o pr\u00f3prio nome sugere, este tipo de ransomware infecta o sistema e bloqueia completamente o computador. Apesar de serem menos complexos que os ataques de criptografia, s\u00e3o mais dif\u00edceis de reverter e recuperar. O Locker tamb\u00e9m pode ser combinado com crypto ransomwares ao mesmo tempo, para dificultar ainda mais o acesso e pressionar a v\u00edtima a fazer o pagamento do resgate.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/locker-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet.jpg\" alt=\"Amea\u00e7a locker\" class=\"wp-image-62945\" width=\"876\" height=\"294\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/locker-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet.jpg 1140w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/locker-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet-300x101.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/locker-tipos-de-ransomware-mais-conhecidos-na-internet-controlenet-768x259.jpg 768w\" sizes=\"auto, (max-width: 876px) 100vw, 876px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"8-petya\">8. Petya<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/petya-ransomware\/\">Petya<\/a> foi um ataque de ransomware visto pela primeira vez em 2016, mas que reapareceu sob o nome de Golden Eye em 2017. Ao contr\u00e1rio de alguns outros tipos de ransomware, o Petya n\u00e3o criptografa apenas alguns arquivos, mas todo o disco r\u00edgido dos computadores que ataca. Ele tamb\u00e9m torna o sistema operacional n\u00e3o inicializ\u00e1vel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"9-notpetya\">9. NotPetya<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Inicialmente reconhecido como uma variante do Petya, o NotPetya \u00e9 uma esp\u00e9cie de malware conhecido como \u201climpador\u201d, ou seja: tem o \u00fanico prop\u00f3sito de destruir dados, em vez de cobrar por um resgate.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"10-raas\">10. RaaS<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cRaaS\u201d \u00e9 uma sigla para \u201cransomware as a service\u201d, ou \u201cransomware como um servi\u00e7o\u201d em portugu\u00eas. \u00c9 um tipo de malware hospedado anonimamente por hackers. Neste modelo, cibercriminosos criam um \u201ckit ransomware\u201d para ser revendido na dark web, geralmente cobrando uma mensalidade ou parte dos lucros obtidos com o golpe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/raas-tipos-de-ransomware-mais-perigosos.jpg\" alt=\"Amea\u00e7a Raas\" class=\"wp-image-62946\" width=\"879\" height=\"295\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/raas-tipos-de-ransomware-mais-perigosos.jpg 1140w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/raas-tipos-de-ransomware-mais-perigosos-300x101.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/raas-tipos-de-ransomware-mais-perigosos-768x259.jpg 768w\" sizes=\"auto, (max-width: 879px) 100vw, 879px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"11-ransomexx\">11. RansomExx<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Conhecido por vitimar muitas lojas brasileiras, o <a href=\"https:\/\/www.psafe.com\/blog\/ransomexx\/\">RansomExx<\/a>, tamb\u00e9m pode ser chamado de Ransom X, Target777, Defray777, Defray 2018 e Defray, por ser um ransomware ativo desde 2018. Ele ataca empresas mundialmente, afetando tanto Windows quanto Linux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"12-scareware\">12. Scareware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Tamb\u00e9m conhecido como \u201csoftware de engano\u201d, o Scareware \u00e9 um software que simula um antiv\u00edrus ou ferramenta de limpeza. Ao realizar uma varredura, ele emite um alerta para que o usu\u00e1rio pague pela corre\u00e7\u00e3o de algum (falso) problema encontrado.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Algumas vers\u00f5es deste ransomware realizam o bloqueio completo do computador, enquanto outros autorizam a exibi\u00e7\u00e3o de pop ups com an\u00fancios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"13-spora\">13. Spora<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O Spora infecta sistemas de forma mais lenta, por meio de phishing ou websites comprometidos. Neste caso, os e-mails ou links cont\u00eam um arquivo n\u00e3o autorizado que, assim que baixado, extrai um ficheiro Javascript e o insere na pasta do sistema \u201c% temp%\u201d. Os arquivos s\u00e3o encriptados e o usu\u00e1rio recebe a mensagem para executar o resgate.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/spora-tipos-de-ransomware.jpg\" alt=\"Amea\u00e7a Spora\" class=\"wp-image-62948\" width=\"917\" height=\"308\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/spora-tipos-de-ransomware.jpg 1140w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/spora-tipos-de-ransomware-300x101.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/11\/spora-tipos-de-ransomware-768x259.jpg 768w\" sizes=\"auto, (max-width: 917px) 100vw, 917px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"14-wannacry\">14. WannaCry<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O WannaCry foi um not\u00e1vel ataque de ransomware que fez v\u00edtimas em mais de 150 pa\u00edses, a partir de 2017. O ataque foi baseado em uma vulnerabilidade no sistema operacional Windows, que rendeu uma brecha para a infec\u00e7\u00e3o de mais de 230.000 computadores em todo o mundo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao explorar a vulnerabilidade de servidores para infectar outros computadores, o ataque rendeu cerca de US$ 4 bilh\u00f5es, j\u00e1 que as v\u00edtimas afetadas realizaram o pagamento de altas quantias em bitcoins para n\u00e3o perder o acesso aos arquivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-identificar-um-tipo-de-ransomware\">Como identificar um tipo de ransomware? <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Muitas solu\u00e7\u00f5es de seguran\u00e7a especializadas conseguem identificar e bloquear os ransomwares antes mesmo que fa\u00e7am estragos no seu computador. Al\u00e9m disso, tamb\u00e9m existem sites que auxiliam na identifica\u00e7\u00e3o dos tipos de ransomware que infectam sistemas, como o <a href=\"https:\/\/id-ransomware.malwarehunterteam.com\/\">ID Ransomware<\/a>. Neste \u00faltimo caso, \u00e9 poss\u00edvel que n\u00e3o haja nenhuma solu\u00e7\u00e3o para seu problema, a n\u00e3o ser que voc\u00ea possua um backup do arquivo atacado.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Vale lembrar que nem todos os antiv\u00edrus oferecem prote\u00e7\u00e3o completa contra este tipo de problema atualmente, tendo em vista que diversos novos tipos de ransomwares surgem a cada ano.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-fazer-diante-de-um-ataque\">O que fazer diante de um ataque?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os desprotegidos que se tornarem v\u00edtimas de ransomware t\u00eam tr\u00eas op\u00e7\u00f5es: pagar o dinheiro necess\u00e1rio, tentar remover o software malicioso ou formatar o dispositivo. Apesar disso, o recomendado por todos os profissionais de seguran\u00e7a (inclusive <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/ransomware\">do pr\u00f3prio FBI<\/a>) \u00e9 a de que voc\u00ea resista ao impulso de pagar pela recupera\u00e7\u00e3o dos arquivos. Al\u00e9m desta a\u00e7\u00e3o recompensar o ataque criminoso, n\u00e3o h\u00e1 nenhuma garantia de recupera\u00e7\u00e3o de dados ap\u00f3s o pagamento.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ap\u00f3s constatar um ataque, desconecte o seu computador da rede, isole imediatamente as suas unidades externas (como unidades USB, discos r\u00edgidos, entre outros) e entre em contato com o setor de seguran\u00e7a de sua empresa, ou um especialista da \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger-de-um-ataque-ransomware\">Como se proteger de um ataque ransomware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Em 2020, o Brasil foi o segundo alvo preferido para o ransomware. Atualmente, estima-se que um ataque deste tipo aconte\u00e7a a cada 11 segundos no mundo. Por isso, \u00e9 preciso ter a consci\u00eancia de que \u00e9 melhor prevenir do que remediar uma amea\u00e7a t\u00e3o comum no pa\u00eds. N\u00e3o conte com a sorte: tenha cuidado e use uma boa solu\u00e7\u00e3o de seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"analise-o-conteudo-que-chega-ate-voce\">Analise o conte\u00fado que chega at\u00e9 voc\u00ea<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Aprenda como detectar ataques de phishing e nunca baixe anexos ou programas de remetentes n\u00e3o confi\u00e1veis. Em geral, tenha muito cuidado com os tipos de sites que voc\u00ea visita e evite links de alto risco. Sites de compartilhamento de arquivos e pirataria, por exemplo, s\u00e3o famosos por conter c\u00f3digos maliciosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Na d\u00favida, consulte o nosso <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">analisador de links<\/a> para ter certeza de que o dom\u00ednio que voc\u00ea deseja acessar \u00e9 realmente seguro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"atualize-seus-softwares-regularmente\">Atualize seus softwares regularmente<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Navegadores, aplicativos e sistemas operacionais desatualizados podem estar mais vulner\u00e1veis se um usu\u00e1rio visitar um site comprometido, j\u00e1 que a atualiza\u00e7\u00e3o normalmente inclui novos mecanismos de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um levantamento recente da PSafe mostra que <a href=\"https:\/\/www.psafe.com\/blog\/98-dos-sites-corporativos-possuem-vulnerabilidades-aponta-levantamento-da-psafe\/\">98% dos sites corporativos t\u00eam vulnerabilidades<\/a>. Se voc\u00ea trabalha em um ambiente corporativo e seu departamento de TI \u00e9 limitado, analise a possibilidade de atualiza\u00e7\u00f5es gerenciadas por um provedor terceirizado, para garantir que tudo seja corrigido em tempo h\u00e1bil.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"faca-backups\">Fa\u00e7a backups<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se o pior acontecer e voc\u00ea sofrer um ataque de ransomware, um backup recente pode permitir que voc\u00ea limpe e restaure seus sistemas com perda m\u00ednima de dados \u2013 um fato que reduz o poder que os hackers t\u00eam sobre voc\u00ea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"conte-com-uma-protecao-preventiva\">Conte com uma prote\u00e7\u00e3o preventiva<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Uma boa ferramenta anti-ransomware ser\u00e1 capaz de detectar muitas variantes comuns de amea\u00e7as e impedir poss\u00edveis infec\u00e7\u00f5es. Escolha um produto que seja atualizado de forma constante, para te proteger de ransomwares mais recentes. Uma tecnologia preditiva e proativa, por exemplo, ser\u00e1 suficiente para te manter a salvo, pois identifica potenciais amea\u00e7as antes mesmo que invadam seu dispositivo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o economize esfor\u00e7os para pesquisar e se informar sobre a melhor solu\u00e7\u00e3o dispon\u00edvel no mercado para te proteger, afinal, os ataques est\u00e3o cada vez mais sofisticados e a preven\u00e7\u00e3o \u00e9 a sua melhor arma contra eles.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe tudo sobre tipos de ransomware, n\u00e3o pare por a\u00ed. Acesse mais um post do nosso blog para conhecer <a href=\"https:\/\/www.psafe.com\/blog\/5-prejuizos-que-um-ataque-ransomware-pode-causar-a-sua-empresa\/\">5 tipos de preju\u00edzos que um ransomware pode causar para sua empresa<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a os tipos de ransomware mais conhecidos (e perigosos) da internet. Saiba como n\u00e3o ser mais uma v\u00edtima.<\/p>\n","protected":false},"author":113,"featured_media":66951,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[182,433],"class_list":["post-62885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-malware","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/62885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=62885"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/62885\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/66951"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=62885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=62885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=62885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}