Pular para o conteúdo principal

Tudo que você precisa saber sobre ransomware

Esse artigo pode fazer você economizar quase 1000 reais. A média de pedidos de resgate por ransomware chega a essa quantia, exigido por criminosos em troca da devolução dos arquivos ou do desbloqueio do computador.
É bem fácil ser infectado por um ransomware.  Você não precisa passar seus dias em busca de pornografia gratuita ou abrir diversos e-mails de spam. Mesmo sem fazer qualquer coisa errada, ainda está em risco. Continue lendo para entender o porquê e o que fazer para se proteger.
ransomware-faq-featured
1. O que é ransomware?
É um tipo de programa malicioso que bloqueia computadores, tablets ou smartphones – ou bloqueia seus arquivos demandando um resgate. Há basicamente dois tipos.
O primeiro são os cryptors, que bloqueiam arquivos e exigem resgate para o envio da senha.
O outro tipo é chamado blocker. Eles simplesmente bloqueiam um computador ou dispositivo, deixando-o inoperável.  Blockers representam um cenário menos problemático que os cryptors; as vítimas têm mais chance de restaurar o acesso do que arquivos criptografados.
2. Quanto custa normalmente o resgate?
Não existe um valor padrão. Alguns ransomwares pedem menos de 100 reais. Outros demandam dezenas de milhares de dólares. Empresas e grandes corporações que acabam infectadas por spear phishing tendem a receber exigências mais altas.
Contudo, você deve ter em mente que pagar o resgate não assegura o retorno de seus arquivos.
3.Posso desbloquear arquivos criptografados sem pagar o resgate?
Às vezes. A maioria dos ransomwares dependem de algoritmos de criptografia, o que significa que sem a senha de desbloqueio, desencriptá-los poderia levar anos.
Em certos casos criminosos por trás de ataques de ransomware cometem erros, permitindo que a polícia apreenda servidores com as senhas de criptografia. Quando isso ocorre, os caras do bem conseguem desenvolver um decryptor.
4.Como o resgate é pago?
Normalmente, o resgate é requisitado em bitcoins. Essa moeda eletrônica não pode ser forjada. O histórico de transações fica disponível para qualquer um, mas o dono da carteira não pode ser facilmente rastreado. Por isso que criminosos as preferem: elas diminuem as chances da polícia encontrá-los.Alguns tipos de ransomware usam carteiras anônimas online ou até mesmo pagamentos mobile. O método mais surpreendente que já vimos eram cartões de 50 dólares do iTunes.
5.Como ransomwares chegam aos computadores das vítimas?
O vetor mais comum são e-mails. Ransomwares podem se passar por um anexo importante (recibo urgente, artigo interessante, app gratuito). Anexo aberto, PC infectado.
Ransomwares podem infiltrar-se enquanto você navega na internet. Para tomar o controle do sistema, os bandidos utilizam falhas no sistema operacional, navegador, ou em aplicativos. Por isso, é crucial manter seus softwares e sistema operacional atualizados (inclusive, você pode delegar essa tarefa ao Kaspersky Internet Security ou ao Kaspersky Total Security, cujas últimas versões automatizam o processo).

Alguns ransomwares podem se auto propagar pela rede. Se esses Trojans infectam uma máquina ou dispositivo em sua rede doméstica ou empresarial, outros terminais podem eventualmente terminar infectados. Mas esse caso é bem raro.

6. Que tipos de arquivo são os mais perigosos?
Os arquivos mais suspeitos são os executáveis (como .exe ou .scr), com os scripts Visual Basic ou JavaScript (.vbs e. js) logo depois. Esses são comumente comprimidos em arquivos ZIP ou RAR para esconder sua natureza maliciosa.
Outra categoria de arquivo perigosa é a dos arquivos MS do Office. Eles podem conter macros vulneráveis; se seu Word está programado para executar macros automaticamente, pense duas vezes antes de abri-los.
Fique de olho em arquivos de atalho (com extensão .lnk).  O Windows pode exibi-los com qualquer ícone e com um nome de arquivo inocente -receita para problemas.
Algo importante: o Windows pode abrir arquivos com extensões conhecidas sem avisar o usuário, e por definição esconde essas extensões no Windows Explorer. Então,  se você der de cara com um arquivo nomeado para parecer algo importante_info.txt, pode ser importante_info.txt.exe -um instalador de malware. Configure o Windows para exibir extensões para maior segurança.
ransomware-3
7. Evitarei ameaças se ficar longe de sites estranhos e anexos suspeitos?
Infelizmente, mesmo usuários cuidadosos podem ser infectados com ransomware.  Por exemplo,  é possível infectar seu PC ao ler notícias em um grande e respeitado site de notícias.
Claro, o site em si não é o distribuidor de malware – a não ser que tenha sido hackeado, outra história.  No lugar disso, redes de propaganda servem de distribuidores para criminosos,  e simplesmente possuir uma vulnerabilidade não corrigida já viabiliza o carregamento de malwares.  Reiteramos que é fundamental ter softwares e um sistema operacional atualizados.
8. Tenho um Mac, não preciso me preocupar com ransomware, certo?
Macs podem e já foram infectados com ransomware.  Por exemplo,  o ransomware KaRanger,  que se infiltrou no serviço de torrents, chegou a atingir usuários Mac.
Nossos especialistas acreditam que o número de programas ransomware tendo por alvo sistemas da Apple gradualmente aumentarão.  Além disso, tendo por base que Macs são relativamente caros, criminosos podem achar que seus donos são alvos viáveis para resgates maiores.
Alguns tipos de ransomware podem até mesmo fazer o Linux de alvo.
9. Uso meu celular para navegar na Internet. Preciso me preocupar?
Você devia. Por exemplo, cryptors e blockers para dispositivos Android existem, inclusive esse último é mais comum. Ter um antivírus no seu smartphone não é paranoia.
10. Então até iPhones estão em risco?
Até hoje, não foram detectados programas de ransomware para iPhone e iPad. Essa afirmação só é válida para iPhones que não foram desbloqueados. Malwares podem infiltrar dispositivos que não estão protegidos pelas medidas estipuladas pela Apple no iOS.
Ransomwares para iPhone podem chegar a qualquer momento, e sem precisar que o dispositivo alvo esteja bloqueado. Ainda podemos acabar testemunhando a ascensão de ransomwares dedicados à Internet das coisas. Cibercriminosos podem demandar resgates altíssimos depois de sequestrar uma TV ou geladeira conectadas.
11. Como saberei se meu computador foi infectado com ransomware?
Ransomwares não são sutis. Ele se anunciará assim:

Ou assim:
Já blockers farão algo assim:
12. Quais tipos de ransomwares são os mais comuns?
Novos tipos de ransomware surgem todos os dias, de modo que fica difícil dizer qual é o mais popular. Podemos enumerar diversos exemplos fora do comum, como o ransomware Petya, que encripta o disco rígido por inteiro. Temos também o CryptXXX, que apesar de já termos o derrubado duas vezes ainda é poderoso. E claro, o TeslaCrypt -o mais difundido nos primeiros quatro meses de 2016. Seus criadores, no entanto, foram inclusive os agentes da liberação de sua senha mestre.

A Dereco Tecnologia agora é parceira da Kaspersk Lab.
A Kaspersky Lab é a maior fornecedora privada de soluções de proteção de computadores do mundo.
A empresa está classificada entre as quatro maiores fornecedoras de soluções de segurança do mundo para usuários de computadores

Faça sua cotação com a DERECO.

Comentários

Postagens mais visitadas deste blog

Importância do Bitdefender Gravityzone para compliance do LGPD

O Bitdefender GravityZone desempenha um papel crucial na conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD) no Brasil, que estabelece diretrizes rigorosas sobre o tratamento de dados pessoais.  A seguir, estão alguns pontos-chave sobre como essa plataforma de segurança contribui para a conformidade com a LGPD: Proteção de Dados Pessoais:  O GravityZone oferece proteção abrangente contra diversas ameaças cibernéticas, como ransomware e phishing, que podem comprometer dados pessoais.  A LGPD exige que as empresas implementem medidas de segurança para proteger informações sensíveis, e o GravityZone ajuda a atender a essa necessidade  Gerenciamento de Segurança:  A plataforma permite que as empresas mantenham e atualizem seus softwares de antivírus e firewalls, que são essenciais para a proteção da rede.  A manutenção de protocolos de segurança robustos é uma exigência da LGPD, e o GravityZone facilita essa tarefa  . Criptografia de Disco C...

Bitdefender se destaca nas avaliações do MITRE ATT&CK®

  A Bitdefender, líder global em segurança cibernética, anunciou hoje resultados excepcionais nas avaliações empresariais MITRE Engenuity ATT&CK® 2024. A Bitdefender demonstrou eficiência incomparável, exigindo uma média de apenas três alertas para identificar e relatar incidentes ao centro de operações de segurança (SOC), superando em muito a mediana de 209 alertas de outras soluções testadas. As avaliações, conduzidas por meio de rigorosos testes independentes simulando comportamento e técnicas do adversário, avaliaram as capacidades de detecção e proteção de 19 fornecedores participantes. Este ano, a MITRE introduziu duas novas métricas principais — 'Total de alertas gerados' e 'Falsos positivos' — para medir melhor a capacidade de ação e a eficácia das soluções dos fornecedores. “As equipes de segurança estão sob pressão para melhorar o tempo de resposta, pois ransomware e ataques sofisticados patrocinados pelo estado se tornam mais frequentes”, disse Dragos Gav...

Proteção de Endpoint e Antivírus Corporativo

Introdução Nos últimos anos, os incidentes de segurança cibernética têm se tornado cada vez mais frequentes e complexos. Ataques como ransomware, phishing e malware são apenas algumas das ameaças que as empresas enfrentam diariamente.  Esses incidentes não só comprometem a integridade dos dados, mas também podem resultar em perdas financeiras significativas, danos à reputação e até mesmo ações legais. Além disso, a Lei Geral de Proteção de Dados (LGPD), que entrou em vigor no Brasil em setembro de 2020, impõe obrigações rigorosas sobre como as empresas devem coletar, armazenar e processar dados pessoais.  A não conformidade com a LGPD pode resultar em multas pesadas, além de impactos negativos na confiança do consumidor. Assim, a proteção de dados e a segurança da informação se tornaram prioridades para as empresas, exigindo soluções robustas de proteção de endpoint e antivírus corporativo. A Importância da Proteção de Endpoint A proteção de endpoint refere-se à prática de pro...