Imagine que você receba um e-mail de seu amigo convidando você para uma festa. Você clica no anexo para obter mais informações e, de repente, sua tela fica em branco. Apenas uma mensagem aparece: “Seu dispositivo foi bloqueado. Por favor, pague $XXX para acessar seus arquivos.” Afinal, não foi seu amigo que enviou o e-mail. Você acabou de cair no ataque de ransomware, que no ano passado custou a pessoas e empresas mais de US$ 8 bilhões somente nos EUA. Leia este post para saber mais sobre isso.
O que é um ataque de ransomware?
É um tipo de ataque que usa malware para criptografar seus arquivos, pastas, discos rígidos ou seu dispositivo. Depois que seus dados são criptografados, a única pessoa que pode descriptografá-los é o hacker, pois é ele que detém a chave de criptografia.
Portanto, eles pedirão um resgate em troca, que pode variar de algumas centenas de dólares a alguns bitcoins. Você costuma receber orientações sobre como fazer o pagamento e, assim que o resgate for pago, o criminoso promete que você recuperará o acesso.
Tipos de ransomware
Existem diferentes formas de ransomware que você pode encontrar:
Malware de criptografia. O tipo mais comum de ransomware. É um tipo de malware que criptografa seus arquivos, pastas ou discos rígidos e solicita pagamentos de resgate para descriptografá-los.
Armários. Esse tipo de malware bloqueia completamente seu dispositivo para que você não possa acessar nenhum arquivo ou pasta. Destina-se principalmente a dispositivos Android.
Scareware. É um ransomware falso que pode aparecer como uma mensagem pop-up ou pode bloquear seu computador e deixar uma nota de resgate. No entanto, quando você paga o resgate, pode perceber que seus dados nunca foram criptografados.
Doxware ou leakware. Funciona de forma semelhante ao malware de criptografia. No entanto, com esse tipo de ataque, os hackers não apenas criptografam seus dados, mas também ameaçam vazá-los, a menos que você pague.
Ransomware como serviço (RaaS). Esse tipo de malware é hospedado anonimamente por um hacker que lida com a distribuição de malware, coleta pagamentos de resgate e recebe uma parte do resgate como recompensa.
Ransomware baseado em dispositivo. Alguns ransomwares podem se concentrar em sistemas operacionais ou dispositivos específicos. Os Macs já tiveram ransomware desenvolvido apenas para eles. Os dispositivos móveis também viram um aumento nos ataques de ransomware.
Como o ransomware entra no seu computador?
A maneira mais comum de acessar seu dispositivo é por meio de phishing , por exemplo, e- mails de phishing . Esses e-mails parecem vir de uma fonte legítima, como seu banco, trabalho ou um amigo em quem você confia, mas geralmente têm um link ou um arquivo que oculta software malicioso. Depois de clicar ou fazer o download, o malware assume o controle do seu dispositivo.
Além do phishing, alguns hackers podem usar ataques de engenharia social para seduzi-lo a dar acesso remoto a eles. Alguns ataques de ransomware podem ser disfarçados como avisos de agências de aplicação da lei. Por exemplo, eles podem afirmar que você assiste a conteúdo ilegal ou tem software pirata, e é por isso que você precisa pagar. Essas histórias de capa podem tornar menos provável que você denuncie às autoridades.
Outros ransomwares de criptografia podem ser ainda mais agressivos – por exemplo, NotPetya, que infectou os dispositivos dos usuários sem precisar enganá-los.
Como os hackers escolhem suas vítimas?
Tanto indivíduos quanto organizações podem cair em um ataque de ransomware. Às vezes é apenas uma questão de oportunidade, mas na maioria das vezes, os hackers escolhem seus alvos. Eles podem ser:
Organizações com padrões de segurança ruins e grandes bancos de dados. Por exemplo, universidades ou pequenas empresas que possuem pequenas equipes de TI, mas possuem muitas informações confidenciais.
Vítimas que precisam desesperadamente de acesso aos seus arquivos. Por exemplo, governos ou instalações médicas. Essas organizações não podem se dar ao luxo de perder o acesso aos seus dados nem por algumas horas, o que significa que são mais propensas a pagar o resgate e rapidamente.
Grandes corporações. Perder o acesso aos dados e não tê-los por muito tempo pode trazer a essas empresas perdas mais significativas do que pagar o resgate. Além disso, eles estão mais inclinados a manter esses acidentes quietos e a lidar com eles o mais rápido possível.
Negócios em países ocidentais. Os hackers também são mais propensos a atingir organizações em países ocidentais, pois podem ser mais propensos a pagar quantias maiores. A propósito, alguns ransomwares podem ser configurados para avaliar a situação econômica de um país e diminuir as demandas dependendo das descobertas.
Você pode remover ransomware?
É possível remover malware do seu dispositivo sem pagar o resgate. No entanto, isso não recuperará seus dados criptografados. A única maneira de descriptografá-lo é ter a chave de descriptografia.
O que fazer se você enfrentar ransomware: você deve pagar?
Pagar um resgate é apenas sua decisão e depende muito da situação em que você se encontra.
A maioria dos especialistas em segurança o aconselhará a não pagar, pois você incentivará os hackers a continuar usando o cripto-ransomware. Além disso, você pode não ter certeza de que o hacker mantém seus dados e não é scareware , ou que eles irão descriptografá-los assim que receberem o resgate. Eles podem até decidir chantageá-lo, não importa se você pagou o dinheiro ou não.
No entanto, em algumas situações, seus dados serão mais valiosos para você do que o resgate solicitado. Você pode precisar acessá-lo aqui e agora e não pode permitir que ele seja criptografado por um longo período de tempo. Na maioria das vezes, os hackers definem o preço para que seja menor do que o dano ou o custo de recuperação de seus arquivos.
Qual é a melhor proteção contra ransomware
Aprenda a reconhecer phishing. Cuidado com anexos de e-mail e links suspeitos. Não clique ou baixe-os a menos que você esteja esperando por eles ou saiba que eles vêm de uma fonte legítima. Se você tem um negócio ou gerencia uma equipe, eduque-os também.
Tenha antivírus e faça verificações regulares. É claro que os ataques de ransomware estão se tornando mais sofisticados, e essa opção nem sempre ajudará, mas em alguns casos pode ajudar.
Use um software de lista de permissões que impeça a instalação de software não autorizado em seu dispositivo.
Atualize regularmente seu sistema operacional. Não ignore as notificações; eles corrigirão bugs e vulnerabilidades que o ransomware pode explorar.
Nunca dê a ninguém acesso remoto ao seu dispositivo, a menos que tenha certeza de quem são e por que precisam do acesso.
Faça back up de seus arquivos. Os backups não o protegerão se o hacker decidir vazar seus dados. Mas eles podem lhe dar vantagem nas negociações e minimizar os danos nos ataques de criptografia mais comuns.








