{"id":1621,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/ransomware-por-que-o-sequestro-de-dados-esta-bombando-e-como-se-defender-09-06-2022\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"ransomware-por-que-o-sequestro-de-dados-esta-bombando-e-como-se-defender-09-06-2022","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/ransomware-por-que-o-sequestro-de-dados-esta-bombando-e-como-se-defender-09-06-2022\/","title":{"rendered":"Ransomware: por que o sequestro de dados est\u00e1 bombando e como se defender &#8211; 09\/06\/2022"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Ransomware \u00e9 um tipo de programa malicioso (<a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/01\/28\/malware-para-android-que-limpa-conta-bancaria-agora-tambem-reseta-aparelho.htm\">malware<\/a>) que, ao infectar um computador, bloqueia e at\u00e9 mesmo criptografa seus arquivos. Voc\u00ea fica sem acesso a documentos e informa\u00e7\u00f5es essenciais para o seu trabalho e a sua vida. Quer tudo de volta? O criminoso exige o pagamento de um resgate.<\/p>\n<p>Os ataques podem visar dados espec\u00edficos (documentos, fotos), programas inteiros ou mesmo o acesso principal do sistema. As v\u00edtimas podem ser pessoas f\u00edsicas, pequenas empresas, <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/afp\/2021\/06\/10\/jbs-pagou-us-11-milhoes-a-hackers-que-invadiram-os-sistemas-da-empresa.htm\">grandes corpora\u00e7\u00f5es<\/a> e <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/08\/16\/tesouro-sofre-ataque-do-tipo-ransomware-o-que-e-isso.htm\">setores p\u00fablicos<\/a>.<\/p>\n<p>Em geral, o pagamento precisa ser feito em <a href=\"https:\/\/www.uol.com.br\/tilt\/criptomoedas\/\">criptomoedas<\/a> (uma das mais comuns \u00e9 o <a href=\"https:\/\/www.uol\/noticias\/especiais\/blockchain.htm\">bitcoinl<\/a>), mas h\u00e1 relatos de v\u00edtimas que foram coagidas a mandar nudes para ter seu conte\u00fado restaurado.<\/p>\n<p>Um dos mais famosos ataques virtuais desse tipo foi o<a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2018\/05\/05\/wannacry-apos-um-ano-ainda-nao-brecaram-o-maior-ciberataque-da-historia.htm\"> Wannacry, ransomware lan\u00e7ado em maio de 2017<\/a>. Os criminosos sequestraram sistemas em diversos pa\u00edses, afetando mais de 700 mil pessoas, entre consumidores, empresas, hospitais e at\u00e9 departamentos governamentais. A quantia exigida para liberar cada m\u00e1quina era de cerca de US$ 300, mas, no final, tudo isso somou em um preju\u00edzo estimado em US$ 4 bilh\u00f5es.<\/p>\n<p>A\u00e7\u00f5es envolvendo ransomware continuam comuns. A Costa Rica declarou <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/06\/01\/costa-rica-se-recusa-a-pagar-us-15-mi-para-hackers-e-pais-entra-em-caos.htm\">estado de emerg\u00eancia ap\u00f3s ter diversos servi\u00e7os p\u00fablicos hackeados<\/a>, com preju\u00edzo estimado de mais de US$ 30 milh\u00f5es. <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/08\/16\/tesouro-sofre-ataque-do-tipo-ransomware-o-que-e-isso.htm\">Sistemas do governo brasileiro tamb\u00e9m j\u00e1 foram alvo<\/a>.<\/p>\n<h2>Moda ou conveni\u00eancia?<\/h2>\n<p>Por que os ransomwares se tornaram t\u00e3o frequentes nos \u00faltimos anos? Um dos motivos \u00e9 que ele \u00e9 f\u00e1cil de ser realizado e deixa a v\u00edtima completamente rendida.<\/p>\n<p>&#8220;Al\u00e9m disso, a facilidade para pagamento do resgate em bitcoins traz um retorno financeiro muito mais r\u00e1pido do que outras modalidades de crime&#8221;, explica Franzvitor Fiorim, especialista da empresa de seguran\u00e7a digital Trend Micro.<\/p>\n<p>Por isso, os alvos principais s\u00e3o as redes corporativas (26,2%, segundo relat\u00f3rio da consultoria de ciber-seguran\u00e7a <span>Kapersky<\/span>). Mas pequenos golpes entre comerciantes e prestadores de servi\u00e7os, como restaurantes, tamb\u00e9m se tornaram corriqueiros.<\/p>\n<p>Em 2021, mais de 50% dos ataques ransomware da Am\u00e9rica Latina ocorreram no Brasil, de acordo com estudo divulgado pela Apura. No cen\u00e1rio global, os custos do crime cibern\u00e9tico t\u00eam previs\u00e3o m\u00e9dia de crescimento de 15% ao ano nos pr\u00f3ximos cinco anos, segundo dados da Cybersecurity Ventures.<\/p>\n<p>De acordo com especialistas em seguran\u00e7a, em mais da metade desse tipo de ataque, as empresas perdem acesso a todos ou quase todos os seus arquivos. Pior: uma em cada seis empresas que pagam pelo resgate nunca recupera seus dados.<\/p>\n<p>&#8220;Os primeiros ransomwares ainda permitiam o uso de ferramentas para recuperar o acesso. Hoje, o n\u00famero de fam\u00edlias e varia\u00e7\u00f5es desse tipo de amea\u00e7a \u00e9 muito grande, o que inviabiliza tentativas de restaurar os arquivos afetados&#8221;, diz Thiago Marques, analista de seguran\u00e7a da Kaspersky Lab.<\/p>\n<h2>Pagar ou n\u00e3o pagar?<\/h2>\n<p>A &#8220;contamina\u00e7\u00e3o&#8221; do computador nem sempre \u00e9 culpa do usu\u00e1rio. H\u00e1 casos em que ela ocorre por vias &#8220;comuns&#8221;, como clicar em <span>links<\/span> maliciosos. Mas tamb\u00e9m h\u00e1 situa\u00e7\u00f5es nas quais os <span>ransomwares<\/span> s\u00e3o simplesmente distribu\u00eddos pela internet e se aproveitam de vulnerabilidades nos computadores. O <span>Wannacry<\/span> se enquadra neste \u00faltimo caso.<\/p>\n<p>Outra vantagem para o criminoso \u00e9 que \u00e9 muito dif\u00edcil descobrir a origem do ataque. &#8220;Em geral eles pedem que o resgate seja pago usando criptomoedas, o que diminui o risco de identifica\u00e7\u00e3o&#8221;, explica Marques, que orienta a nunca fazer pagamentos.<\/p>\n<p>A solu\u00e7\u00e3o, portanto, depende de sorte: caso o ransomware n\u00e3o tenha uma &#8220;cura&#8221; desenvolvida, o jeito \u00e9 apagar os dados e perd\u00ea-los permanentemente.<\/p>\n<p>Portanto, duas li\u00e7\u00f5es essenciais: utilize sempre um antiv\u00edrus que monitore a navega\u00e7\u00e3o pela internet; e fa\u00e7a <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/04\/11\/o-que-e-backup.htm\">backup<\/a> externos regularmente para proteger seus dados e o de empresas (se for o caso).<\/p>\n<h2>E os celulares?<\/h2>\n<p>H\u00e1 tr\u00eas fam\u00edlias de ransomware populares para smartphones. Cada uma age de maneira diferente, seja criptografando arquivos, travando a tela do aparelho ou bloqueando fotos, especialmente \u00edntimas, e amea\u00e7ando enviar o material para todos os contatos da v\u00edtima.<\/p>\n<p>A infec\u00e7\u00e3o tamb\u00e9m costuma ocorrer ao clicar em links maliciosos. H\u00e1, por\u00e9m, uma isca mais eficiente. &#8220;Muitas vezes s\u00e3o criadas vers\u00f5es falsas e gratuitas de aplicativos que, geralmente, s\u00e3o pagos. Quando instalados, eles infectam o dispositivo&#8221;, explica Emilio Simoni, diretor do <span>DFNDR<\/span><span> <\/span><span>Lab<\/span>, laborat\u00f3rio da <span>PSafe<\/span> especializado em cibercrime.<\/p>\n<p>A solu\u00e7\u00e3o para o ataque \u00e9 a mesma: formatar o <a href=\"https:\/\/www.uol.com.br\/tilt\/smartphone\/\">celular<\/a> (perdendo os dados caso n\u00e3o haja backup) ou tentar achar alguma ferramenta para remover o ransomware.<\/p>\n<p>Para diminuir os riscos, o melhor caminho \u00e9 evitar clicar em links suspeito, baixar programas apenas das lojas de aplicativos oficiais e utilizar um antiv\u00edrus.<\/p>\n<p>Vale ressaltar que esse problema atinge mais aparelhos Android.<\/p>\n<p>No caso dos <a href=\"https:\/\/www.uol.com.br\/tilt\/iphone\/\">iPhone<\/a>, no entanto, h\u00e1 outras modalidades de golpe que cobram resgate. Uma delas, que j\u00e1 foi corrigida em um update do iOS, travava o navegador Safari. Outra invadia contas do iCloud e enviava mensagens exibidas na tela de bloqueio, levando a v\u00edtima a acreditar que o celular havia sido infectado \u2014 quando, na verdade, era clicar no link dessa mensagem que causava a infec\u00e7\u00e3o.<\/p>\n<h2>Quais os preju\u00edzos ap\u00f3s um ataque?<\/h2>\n<p>O escrit\u00f3rio Opice Blum, Bruno e Vainzof Advogados Associados, especializado em seguran\u00e7a cibern\u00e9tica, afirma que os impactos de um ataque ransomware podem ser de curto e longo prazo.<\/p>\n<p>No curto prazo, h\u00e1 a interrup\u00e7\u00e3o de opera\u00e7\u00f5es cr\u00edticas da empresa ou pessoa afetada, al\u00e9m dos custos associados \u00e0 resposta e aos esfor\u00e7os para solucion\u00e1-la, a perda de produtividade e, claro, a despesa com o resgate.<\/p>\n<p>A longo prazo, os preju\u00edzos para uma empresa s\u00e3o a diminui\u00e7\u00e3o de receita, os danos \u00e0 reputa\u00e7\u00e3o da marca, demiss\u00f5es de funcion\u00e1rios, perda de clientes e parceiros estrat\u00e9gicos e, em algumas circunst\u00e2ncias, comprometimento da viabilidade do neg\u00f3cio como um todo.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/06\/09\/ransomware-o-que-e-e-por-que-esta-na-modo-o-sequestro-de-dados-e-sistemas.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware \u00e9 um tipo de programa malicioso (malware) que, ao infectar um computador, bloqueia e at\u00e9 mesmo criptografa seus arquivos. Voc\u00ea fica sem acesso a documentos e informa\u00e7\u00f5es essenciais para o seu trabalho e a sua vida. Quer tudo de volta? O criminoso exige o pagamento de um resgate. Os ataques podem visar dados espec\u00edficos&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1622,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[3087,12,703,1884,189,111,3086,2067],"class_list":["post-1621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-bombando","tag-como","tag-dados","tag-defender","tag-esta","tag-por","tag-ransomware","tag-sequestro"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1621"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1621\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/1622"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}