academy
Segurança
Privacidade
Desempenho
Selecione o idioma
Avast Academy Segurança Ransomware Guia essencial sobre ransomware

Guia essencial sobre ransomware

Um ataque ransomware pode resultar na perda de dados pessoais e profissionais importantes. Para manter seus dispositivos e arquivos seguros dessa crescente ameaça, você precisa entender contra o quê você está lutando. Continue lendo para entender o que é um ransomware e descobrir quais precauções são necessários para manter seus arquivos a salvo. Não dê chance para que ransomwares infectem seus dispositivos.

What_is_Ransomware-Hero

O que é ransomware?

O ransomware é um tipo de malware, ou software maligno, que sequestra arquivos e, às vezes, computadores ou dispositivos móveis inteiros. Podemos definir ransomware por esse comportamento: os cibercriminosos solicitarão um pagamento de resgate em troca de acesso ou descriptografia de seus arquivos.

Hamburguer menu icon

Este artigo contém:

    Você saberá imediatamente se está com ransomware, pois ele impede o acesso ao dispositivo infectado e geralmente criptografa seus arquivos. Nos dois casos, você não poderá mais abrir nem trabalhar com dados essenciais, como documentos de trabalho, fotos e vídeos pessoais. Os cibercriminosos por trás do ataque entrarão em contato com suas demandas, prometendo desbloquear o computador ou descriptografar seus arquivos depois que o resgate for pago (geralmente em Bitcoin).

    A conscientização popular sobre o crescente perigo do ransomware remonta a meados dos anos 2000, embora os ataques de ransomware tenham como alvo indivíduos, empresas e governos há mais de 30 anos. O primeiro ataque documentado, conhecido como Cavalo de Troia AIDS, ou PC Cyborg, foi lançado em 1989 pelo Dr. Joseph Popp, um biólogo evolucionário formado em Harvard.

    The AIDS Trojan was the first case of ransomware, distributed via floppy disks delivered through postal services.Fonte da imagem: https://i.iinfo.cz

    Dr. Popp armazenou seu vírus em disquetes que pareciam conter um programa de educação sobre a AIDS. Ele então distribuiu esses discos para suas vítimas por meio de serviços postais. Uma vez ativado, o Cavalo de Troia AIDS criptografava os nomes de arquivos no computador da vítima e exigia um resgate de US$ 189, ou US$ 391 em valores atualizados.

    O progresso tecnológico praticamente eliminou todo o esforço e o investimento que deve ter sido necessário para executar o golpe do Dr. Popp. Vivemos em um mundo interconectado, com fácil acesso a programas de ransomware de código aberto. Os ataques bem-sucedidos podem ser extremamente lucrativos, com cifras milionárias aos sequestradores, e custam milhões de dólares às cidades em processos de limpeza. Esses fatores levaram a um aumento na popularidade do ransomware entre os cibercriminosos.

    Como um ataque de ransomware funciona

    Diferentemente da maioria dos malwares, que exigem que você baixe um arquivo malicioso ou clique em um link malicioso, alguns ransomwares podem se infiltrar nos dispositivos sem que o usuário faça nada. Outros ataques de ransomware usam métodos tradicionais. Veja um resumo de como as diferentes formas de ransomware funcionam:

    • Kits de exploit: Os invasores mal-intencionados desenvolvem kits de exploit que contêm código pré-escrito, projetado para aproveitar as vulnerabilidades em aplicativos, redes ou dispositivos. Esse tipo de ransomware pode infectar qualquer computador ou dispositivo móvel conectado à rede, com software obsoleto. Portanto, mantenha seus sistemas e aplicativos atualizados para proteger seu hardware e arquivos contra ataques.

    • Engenharia social: Em vez de desenvolver um exploit de software, muitos cibercriminosos recorrem a métodos mais tradicionais. Eles usam truques de engenharia social para convencê-lo a baixar ransomware de um anexo ou URL, usando um tipo de ataque conhecido como phishing.

    • Phishing: O cibercriminoso se apresenta como um contato confiável e envia um e-mail contendo um anexo ou link aparentemente legítimo. Exemplos comuns incluem um formulário de pedido, recibo ou fatura. Normalmente, os anexos têm extensões de arquivo que os fazem parecer PDFs ou arquivos do Microsoft Office (ou seja, .pdf, .xls, .docx), mas, na realidade, são arquivos executáveis disfarçados. Ao baixar e abrir o arquivo, você inicia o ataque de ransomware.

      An example of a phishing email containing a ransomware-infected link.Saiba que um ataque pode não começar imediatamente. Alguns ransomwares foram projetados para ficarem ocultos no seu dispositivo por um período de tempo, para impedir que você localize a origem. Por exemplo, o Cavalo de Troia AIDS só se ativava na 90ª reinicialização dos computadores infectados.

    • Malvertising: Os invasores podem incorporar malwares a anúncios online falsos para distribuição, numa prática conhecida como malvertising. Os cibercriminosos podem colocar seus anúncios em quase qualquer site, mesmo nos sites mais confiáveis. Se você clicar em um anúncio maligno, baixará o ransomware no seu dispositivo. Esse é um ótimo motivo para não clicar em anúncios que encontrar na internet.

    • Downloads automáticos: Os invasores podem criar sites com malware, para que, quando você os visite, seja feito um download automático e secreto do malware no dispositivo. Se você estiver usando navegadores e aplicativos desatualizados, estará especialmente vulnerável a essa técnica.

    Independentemente da origem do ransomware e de como ele chega ao seu dispositivo, veja aqui o pior que pode acontecer quando você abre ou ativa um programa malicioso desse tipo. Infelizmente, este também é o cenário mais comum quando se trata de infecção por ransomware:

    1. O ransomware criptografa seus arquivos. Isso significa que ele altera arquivos ou estruturas de arquivos de tal maneira que você só poderá lê-los ou usá-los novamente restaurando-os ao estado original. Ou seja, seus arquivos precisarão ser descriptografados.

      Isso não é algo fácil de fazer. Ransomwares tendem a usar métodos de criptografia fortes que só podem ser revertidos com uma chave de descriptografia específica. É isso que o invasor do ransomware exige que você pague.

    2. Depois que o malware termina de criptografar seus arquivos, uma mensagem de resgate é exibida na tela, informando:

      1. O valor do pagamento, normalmente em Bitcoin, para receber a chave de descriptografia ou para que o sequestrador descriptografe seus arquivos.

      2. Instruções para a transferência do resgate.

      3. O prazo: se você não pagar em uma determinada data e/ou hora, o resgate poderá aumentar ou o invasor poderá ameaçar criptografar, ou excluir permanentemente seus arquivos.

    Enquanto seu dispositivo estiver infectado com ransomware, qualquer tentativa de abrir seus arquivos criptografados provavelmente resultará em uma mensagem de erro informando que seus arquivos estão corrompidos, inválidos ou não podem ser localizados.

    Tipos de ransomware

    Existem quatro formas diferentes de ataque de ransomware que variam em gravidade, de irritante a fatal. Alguns não deixam você acessar seu computador, enquanto outros podem erradicar seus arquivos e tornar seu sistema operacional inútil. A única coisa que todos têm em comum é uma demanda de resgate. Veja um resumo dos diferentes tipos de ransomware que existem atualmente. Também é bom lembrar que novos tipos estão sendo desenvolvidos continuamente.

    • Codificadores de arquivos: Também conhecidos como criptografadores, esses programas representam 90% das variedades de ransomware. Esse tipo de malware criptografa e bloqueia arquivos em dispositivos infectados. Os criminosos exigem pagamento por chaves de descriptografia que permitem acessar seus arquivos, geralmente dentro de um prazo após o qual eles podem danificar, destruir ou bloquear permanentemente seus arquivos.

      The CryptoLocker filecoder is ransomware that encrypts the victims files and demands payment for the decryption key.            Fonte da imagem: https://amp.businessinsider.com

    • Bloqueadores de tela: Eles tornam computadores, smartphones ou tablets completamente inacessíveis. Eles parecem vir de uma instituição governamental, como o Departamento de Segurança Interna dos EUA ou o FBI, e informam que você violou uma lei e deve pagar uma multa para desbloquear o seu PC. Os bloqueadores de tela agora são mais comuns em dispositivos Android que em PCs com Windows, embora os criminosos cibernéticos também já tenham atacado Macs com bloqueadores de tela baseados em navegador.

      The FBI / MoneyPak ransomware strain locks the Safari browser, but can be resolved in minutes.Fonte da imagem: https://news-cdn.softpedia.com

    • Doxing: O doxing não é tecnicamente uma forma de ransomware, mas é uma séria ameaça digital que envolve um pedido de resgate. Por meio de um arquivo ou link malicioso, o invasor obtém acesso aos seus dados pessoais sensíveis, incluindo nomes de usuário, senhas, números de cartão de crédito e informações de passaporte. Você recebe uma mensagem informando que, a menos que pague, o invasor publicará suas informações. Acesse nossa ferramenta gratuita Avast Hack Check para ter certeza de que nenhuma das suas senhas tenha sido vazada ou roubada.

      One variant of the Jigsaw ransomware virus includes a doxing threat.
    • Scareware: Scareware é um programa de software falso que afirma ter encontrado problemas em seu computador e exige pagamento para corrigi-los. O Scareware geralmente enche sua tela de pop-ups e mensagens de alerta. Algumas variedades se comportam mais como bloqueadores de tela, bloqueando o computador ou o dispositivo móvel até você pagar.

    O aumento da popularidade do ransomware se deve em parte à sua disponibilidade e facilidade de uso. Os criminosos podem comprar ferramentas de código aberto personalizáveis que permitem criar e lançar novos ataques de malware. Ao mesmo tempo, os cibercriminosos atualizam continuamente seu código para fortalecer sua criptografia, prolongando a vida útil de algumas variedades de ransomware.

    Exemplos de ransomware

    Enquanto a grande maioria dos ataques de ransomware tem como alvo PCs com Windows, todas as quatro variantes podem infectar Macs, dispositivos iOS e dispositivos Android. Nas seções a seguir examinamos exemplos de variedades mais prevalentes que os criminosos implantaram ao longo dos anos.

    Ransomware para PC

    Os PCs com Windows ainda são os alvos mais frequentes de ataques de ransomware. Hackers mal-intencionados podem explorar vulnerabilidades específicas do Windows com relativa facilidade e há muito mais usuários de PC que de Mac.

    WannaCry

    A variedade de WannaCry mostra a grande extensão de um ataque de ransomware baseado em PC. Em maio de 2017, o WannaCry se espalhou pelo mundo e, no final atacou mais de 100 milhões de usuários.The WannaCry ransom note. The malware is easy to remove, recovering your files can be complicated to impossible.

    O WannaCry explorava uma vulnerabilidade do Windows chamada de EternalBlue, um bug que permite aos cibercriminosos executarem um código remotamente através de uma solicitação de compartilhamento de arquivos e impressoras do Windows. A Microsoft lançou uma correção para o EternalBlue dois meses antes do lançamento do WannaCry. Infelizmente, muitas pessoas e empresas não executaram a atualização em tempo para se proteger do ataque. O EternalBlue remonta ao sistema operacional Windows XP, para qual a Microsoft parou de oferecer suporte. Portanto, o WannaCry afetou mais os usuários do Windows XP.

    GandCrab

    A família de ransomware GandCrab surgiu em 2018 e estima-se que tenha afetado mais de 1,5 milhão de usuários. Ela foi anulada recentemente graças a uma cooperação de pesquisadores governamentais e privados de segurança cibernética. Como seu antecessor, o Cerber, o GandCrab operava em um modelo de ransomware como serviço (RaaS), no qual os cibercriminosos iniciantes podiam alugá-lo de seus criadores em troca de uma parte de seus "ganhos". Como o decodificador agora está disponível online gratuitamente, o GandCrab felizmente não é mais uma ameaça séria.

    Petya

    A variante Petya, que apareceu em 2016 e retornou em uma forma mais avançada em 2017, usa a abordagem de bloqueador de tela para criptografar a tabela de arquivos mestre do disco rígido para bloquear o computador. Algumas versões vieram com uma variedade secundária de ransomware conhecida como Mischa, um codificador de arquivos convencional que assumia o controle se o Petya não conseguisse se ativar no computador da vítima.

    The Petya ransomware strain evolved into a more serious threat to Windows PC users.

    Popcorn Time

    Como o objetivo final do criminoso é espalhar o ransomware para o máximo de computadores possível para ganhar o máximo de dinheiro, uma tática alternativa, social e sinistra de resgate surgiu. Um excelente exemplo dessa tática é a variedade Popcorn Time, que pede que você infecte outros dois usuários com o malware. Se ambos pagarem o resgate, você receberá seus arquivos de volta, de graça.

    image11The Popcorn Time ransomware strain tries to get its victims to spread the virus.Fonte da imagem: https://www.wired.com

    Como o WannaCry, muitas das variedades de ransomware mais conhecidas estão atualmente inativas devido a atualizações de software que corrigiam as vulnerabilidades que o malware explorava. Isso significa que você está vulnerável, se ainda estiver usando um software antigo. Portanto, atualize-o. Você pode se informar melhor sobre diferentes variantes de ransomware para computadores com Windows nestes artigos:

    Ransomware para dispositivos móveis

    A frequência dos ataques de ransomware a dispositivos móveis está aumentando. Ao examinar os dados do primeiro semestre de 2019, a empresa de pesquisa Check Point registrou um aumento de 50% em relação ao ano anterior em ataques cibernéticos direcionados a smartphones e tablets. No final de julho de 2019, os usuários do Android foram avisados sobre uma nova variedade que infecta dispositivos por SMS.

    O ransomware geralmente chega aos dispositivos Android por meio de um aplicativo de um site de terceiros. No entanto, houve casos em que o ransomware foi ocultado com sucesso em aplicativos aparentemente legítimos na Google Play Store.

    Ransomware para Apple

    Os dispositivos Apple podem vir com um sistema operacional mais seguro em comparação com outros, mas isso não significa que seu dispositivo macOS ou iOS esteja imune a ransomware. Embora sejam menos suscetíveis a ataques de malware, os computadores e dispositivos móveis da Apple têm uma base de usuários em constante crescimento, o que vem atraindo mais atenção dos desenvolvedores de malware.

    Advanced Mac Cleaner is scareware that tries to con users into paying for a bogus solution to a fake problem.Fonte da imagem: https://www.pcrisk.com

    Em 2017, duas empresas de segurança descobriram programas de ransomware e spyware direcionados especificamente aos usuários da Apple. Durante a investigação, os pesquisadores chegaram a conclusão de que os engenheiros de software especializados em macOS desenvolveram esses programas e os disponibilizaram gratuitamente na Dark Web. Cibercriminosos também acessaram as contas do iCloud de usuários de Mac e usaram o serviço Find My iPhone para lançar os ataques de bloqueador de tela.

    Ransomware é um vírus?

    A maioria de nós conhece o termo “vírus” e muitas pessoas o usam para se referir a todas as formas de malware. Na verdade, um vírus é apenas um tipo de malware e cada tipo de malware tem características diferentes.

    Um vírus é criado para infectar dispositivos, danificar arquivos, se replicar e se espalhar para novos hosts, assim como um vírus da gripe infecta o corpo, deixa as pessoas doentes e, em alguns casos, contagia outras.

    Nossa pesquisa sugere que a maioria dos ransomwares se espalha usando cavalos de Troia, o que significa que o programa de ransomware está escondido dentro de um arquivo ou link que parece inofensivo e importante o suficiente para você o abrir ou clicar nele. Quando o ransomware se comporta como um worm, ele se espalha automaticamente, como o WannaCry, ou pode se espalhar com ações do usuário, como o Popcorn Time.

    Vírus, worms e cavalos de Troia podem ser métodos de inserção de ransomware. Embora o ransomware possa ser espalhado por um vírus, ele não é um vírus em si.

    Ransomwares podem ser removidos?

    Dependendo do seu dispositivo e da variedade, você poderá eliminar o ransomware do seu computador, smartphone ou tablet. O processo de remoção de malware é relativamente fácil, mas a recuperação dos arquivos criptografados pode ser impossível, às vezes mesmo após o pagamento do resgate. Remover o ransomware do seu dispositivo está longe de garantir que você conseguirá reverter seus efeitos.

    Para ajudá-lo a lidar com ransomware em qualquer dispositivo, preparamos estes guias úteis:

    Se estiver procurando uma maneira de recuperar arquivos após um ataque de ransomware, poderá encontrar a solução necessária nesta lista completa de ferramentas da Avast para descriptografia de ransomware.

    Devo pagar o resgate?

    Entendemos que você quer uma solução rápida, mas recomendamos não pagar o resgate. E não tente negociar com os cibercriminosos. Ceder às suas demandas apenas apoiará futuros ataques de ransomware e servirá como inspiração para o desenvolvimento e lançamento de novas variedades. Esses invasores também podem usar seus lucros ilícitos para financiar outras atividades ilegais.

    Avast free ransomware decryption keeps your Mac and files safe from cybercriminals.

    Fonte da imagem: https://blog.avast.com

    Além disso, pagar o resgate não garante que o invasor excluirá o ransomware, desbloqueará seu dispositivo ou fornecerá a ferramenta de descriptografia para a variedade em questão. Embora eles queiram ter a reputação de manter a palavra para que as vítimas fiquem mais propensas a pagar, alguns sequestradores coletaram resgates e desapareceram ou enviaram chaves de descriptografia inúteis. Você pode até acabar pagando um cibercriminoso completamente diferente.

    Se não conseguir recuperar seus arquivos após um ataque de ransomware, recomendamos esperar por uma ferramenta de descriptografia para a variedade que infectou seu computador ou dispositivo móvel. Às vezes, há uma falha na criptografia usada pelo código de ransomware, e o malware expõe linhas de código que podem levar a uma correção.

    A prevenção é a melhor proteção

    A melhor maneira de proteger seus dispositivos é impedir que sejam infectados por ransomware. Se você puder evitar ataques de ransomware, nunca precisará se preocupar com as consequências de uma infecção. Se tiver hábitos inteligentes ao navegar na internet e uma ferramenta de prevenção de ransomware confiável, você será um alvo muito mais difícil para os cibercriminosos. Acesse nosso guia detalhado sobre prevenção de ransomware para aprender tudo o que você precisa saber sobre como combater esse malware problemático.

    Se você for infectado, ter um backup atualizado dos documentos importantes tornará a ameaça do ransomware inofensiva. Faça backups regulares do seu sistema e arquivos. Serviços em nuvem e armazenamento físico são opções boas e você deve usar as duas, se puder. Se o seu dispositivo permitir definir uma programação de backup automático, faça isso também.

    Mantenha dados valiosos protegidos contra ransomware

    Basta um clique para baixar sem querer o ransomware no dispositivo e, depois disso, é tarde demais para reagir. A menos que você já tenha instalado um forte programa anti-ransomware. Você pode fortalecer as defesas do seu dispositivo facilmente com o poderoso Módulo Ransomware no Avast Free Antivirus. Ele avisará sobre qualquer sinal de ransomware e outros malwares e vai removê-los do dispositivo, antes que possam infectá-lo. Proteja seus arquivos mais importantes com a solução de segurança cibernética mais confiável do mundo.

    Proteja seu iPhone contra ameaças
    com o Avast Mobile Security

    BAIXAR GRÁTIS

    Proteja seu Android contra ameaças
    com o Avast Mobile Security

    BAIXAR GRÁTIS