28552989482
academy
Segurança
Segurança
Ver tudo Segurança artigos
Privacidade
Privacidade
Ver tudo Privacidade artigos
Desempenho
Desempenho
Ver tudo Desempenho artigos
Selecione o idioma
Selecione o idioma
Avast Academy Segurança Ransomware Guia básico sobre ransomware

Guia básico sobre ransomware

Como uma das ameaças cibernéticas mais urgentes da atualidade, o ransomware sequestra arquivos confidenciais e os mantém como reféns até que você faça um pagamento. Para manter arquivos e dados seguros, aprenda o que é ransomware, como ele funciona e como você pode evitar a infecção dos seus dispositivos com uma ferramenta de segurança cibernética de primeira classe.

What_is_Ransomware-Hero

O que é ransomware?

Ransomware é um tipo de malware que criptografa arquivos e até sistemas de computador inteiros e, em seguida, exige o pagamento de um resgate para devolver o acesso. Ransomwares usam criptografia para bloquear o acesso a arquivos ou sistemas de computador infectados, tornando-os inutilizáveis para as vítimas. Os ataques de ransomware visam todos os tipos de arquivos, desde pessoais até críticos para os negócios.

Hamburguer menu icon

Este artigo contém:

    Após um ataque de ransomware, os hackers ou cibercriminosos responsáveis por ele entram em contato com as vítimas para apresentar exigências, prometendo desbloquear o computador ou descriptografar os arquivos depois do pagamento do resgate, geralmente em bitcoin ou outra criptomoeda.

    Embora as pessoas estejam cada vez mais conscientes desse perigo desde meados dos anos 2000, indivíduos, empresas e governos têm sido atacados por ransomware há décadas. O primeiro ataque de ransomware documentado, conhecido como Cavalo de Troia AIDS, ou PC Cyborg, foi lançado em 1989 pelo Dr. Joseph Popp, um biólogo evolucionário formado em Harvard.

    Popp armazenou seu vírus em disquetes que pareciam conter um programa de educação sobre a AIDS e depois enviou discos infectados às vítimas. Uma vez ativado, o Cavalo de Troia AIDS criptografava arquivos no computador da vítima e exigia um resgate de US$ 189 para desbloquear os arquivos.

    A nota do ransomware cavalo de Troia AIDS de 1989.A nota do ransomware cavalo de Troia AIDS. (Fonte: Wikipedia)

    Hoje, os criminosos têm acesso fácil a programas de ransomware de código aberto. Ataques bem-sucedidos podem ser muito lucrativos, gerando milhões de dólares para os sequestradores e forçando indivíduos, empresas ou governos a arrumar a bagunça. As possíveis recompensas para os cibercriminosos causaram um aumento nos ataques de ransomware.

    A pandemia da COVID-19 trouxe outro pico, como ataques de cibercriminosos a uma série de hospitais com ransomware, que tornaram uma situação já ruim em algo ainda pior.

    Como o ransomware infecta seu dispositivo

    Alguns tipos de ransomware podem se infiltrar no seu dispositivo e assumir o controle dos arquivos sem que você faça nada. Outros ataques de ransomware dependem de métodos mais tradicionais de infecção por malware.

    Veja um resumo de como aos diferentes tipos de ransomware funcionam:

    • Kits de exploit: pessoas mal-intencionadas desenvolvem kits de exploit para aproveitar as vulnerabilidades de aplicativos, redes ou dispositivos. Esse tipo de ransomware pode infectar qualquer dispositivo conectado à rede que esteja com software desatualizado. Mantenha sistemas e aplicativos atualizados para proteger seu hardware e seus arquivos de ataques.

    • Phishing: em um ataque de phishing, os cibercriminosos fingirão que são contatos ou organizações confiáveis e enviarão um e-mail com um anexo ou link aparentemente legítimo. Esse tipo de ataque de engenharia social geralmente inclui um formulário de pedido, recibo ou fatura falsos.

      Normalmente, os anexos têm extensões de arquivo que os fazem parecer PDFs ou arquivos do Microsoft Office (XLS, DOCX), mas, na realidade, são arquivos executáveis disfarçados. Se você baixar e abrir o arquivo, o ataque de ransomware será acionado.

       

      Um exemplo de e-mail de phishing com link maliciosoE-mails de phishing geralmente incluem anexos e links que parecem autênticos.

    • Malvertising: os invasores podem incorporar malwares a anúncios online falsos para distribuição, numa prática conhecida como malvertising. Até os sites mais confiáveis podem ser comprometidos por malvertising.

      Embora alguns anúncios de malvertising apenas instalem ransomware no dispositivo depois que são clicados, outros baixam ransomware depois de serem carregados na página da Web, sem exigir um clique. Um bloqueador de anúncios, como o do Avast Secure Browser, pode proteger contra esses anúncios maliciosos.

    • Downloads automáticos: Os invasores podem criar sites com malware, para que, quando você os visite, seja feito um download automático e secreto do malware no dispositivo. Se usar navegadores e aplicativos desatualizados, você estará especialmente vulnerável a essa técnica.

    Os ataques de ransomware podem não começar imediatamente. Alguns ransomwares são projetados para permanecerem latentes no dispositivo para impedir que origem seja identificada. Por exemplo, o Cavalo de Troia AIDS só se ativava na 90ª reinicialização dos computadores infectados.

    Como um ataque de ransomware funciona

    Assim que o ransomware estiver no seu dispositivo, a tomada de reféns começa. Dependendo da linhagem, um ataque de ransomware criptografa arquivos ou bloqueia todo o dispositivo. O ransomware então mostra uma nota de resgate que exige dinheiro em troca de uma chave de descriptografia.

    Veja as duas etapas de uma infecção por ransomware:

    1. O ransomware criptografa seus arquivos. Isso significa que ele embaralha arquivos ou estruturas de arquivos, tornando-os inutilizáveis até serem descriptografados. O ransomware tende a usar métodos de criptografia de dados que só podem ser revertidos com uma chave de descriptografia específica, que o cibercriminoso oferece em troca de uma quantia de dinheiro.

    2. Depois, uma nota de resgate aparece na tela quando o malware termina de criptografar os arquivos. A nota informa quanto você precisará pagar, como transferir o resgate e o prazo, após o qual o invasor pode ameaçar aumentar o valor ou excluir ou criptografar permanentemente os arquivos.

    Enquanto seu dispositivo estiver infectado com ransomware, qualquer tentativa de abrir seus arquivos criptografados provavelmente resultará em uma mensagem de erro informando que seus arquivos estão corrompidos, inválidos ou não podem ser localizados.

    E não são apenas os usuários do Windows que precisam se preocupar. O ransomware pode afetar Macs e dispositivos móveis também.

    Como prevenir o ransomware

    A melhor maneira de proteger seus dispositivos é impedir que sejam infectados por ransomware. Se tiver hábitos inteligentes ao navegar na internet e uma ferramenta de prevenção de ransomware confiável, você será um alvo muito mais difícil para os cibercriminosos.

    Nosso guia detalhado sobre prevenção de ransomware tem tudo que você precisa saber para ficar em segurança. Enquanto isso, veja algumas dicas para prevenir ransomware:

    • Mantenha seus softwares atualizados. Garantir que seu sistema operacional e aplicativos recebam novas atualizações assim que forem lançadas corrigirá as falhas de segurança e impedirá que cibercriminosos usem exploits para implantar ransomware.

    • Faça backup regularmente do seu sistema. O poder do ransomware depende de bloquear o acesso a arquivos importantes. Se você tiver backup dos arquivos em outro lugar, nunca terá que pagar um resgate. Faça backups regulares do seu sistema e arquivos. Serviços em nuvem e armazenamento físico são opções boas e você deve usar as duas, se puder. Se o seu dispositivo permitir definir uma programação de backup automático, faça isso também.

    • Use um bloqueador de anúncios. Equipe seu navegador com um dos melhores bloqueadores de anúncios para se proteger contra malvertising e downloads drive-by: duas maneiras que o ransomware pode entrar no sistema por meio de anúncios.

    • Mantenha o ceticismo. Desconfie de links estranhos enviados em e-mails ou outras plataformas de mensagens. Mesmo se o link vier de um conhecido, ele pode ter sido hackeado. Aprenda os sinais de sites inseguros e evite acessá-los.

    • Use um antivírus. O ransomware só terá efeito se conseguir chegar até você. Use um aplicativo de segurança cibernética robusto que bloqueie malware e vírus antes que eles possam agir. O Avast Free Antivirus bloqueia links inseguros, downloads estranhos e sites perigosos. Tenha proteção 24 horas e nunca veja uma nota de resgate assustadora.

    Tipos de ransomware

    As quatro formas de ataque de ransomware variam de irritante a fatal. Alguns não deixam você acessar seu computador, enquanto outros podem erradicar seus arquivos e tornar seu sistema operacional inútil. A única coisa que todos têm em comum é uma demanda de resgate.

    Embora haja novas linhagens de ransomware em desenvolvimento, veja um resumo dos diferentes tipos que existem atualmente:

    • Codificadores de arquivos: também conhecidos como criptografadores, eles representam 90% das variedades de ransomware. Codificadores de arquivos criptografam e bloqueiam arquivos no dispositivo. Os criminosos exigem pagamento por chaves de descriptografia, geralmente dentro de um prazo após o qual eles podem danificar, destruir ou bloquear permanentemente os arquivos.

      A nota do ransomware CryptoLockerA nota do ransomware CryptoLocker.

    • Bloqueadores de tela: eles impedem totalmente o acesso ao dispositivo. Geralmente, eles parecem vir de uma instituição governamental, como o Departamento de Segurança Interna dos EUA ou o FBI, e informam que você violou uma lei e deve pagar uma multa para desbloquear o seu dispositivo.

      Os bloqueadores de tela agora são mais comuns em dispositivos Android do que em PCs com Windows, embora os criminosos cibernéticos também já tenham atacado dispositivos da Apple com bloqueadores de tela baseados em navegador.

      Um exemplo de ransomware bloqueador de telaUm exemplo de ransomware bloqueador de tela.

    • Doxxing: o Doxxing não é tecnicamente uma forma de ransomware, mas é uma ameaça digital séria que envolve um pedido de resgate. Por meio de um arquivo ou link malicioso, o invasor obtém acesso aos seus dados pessoais sensíveis, incluindo nomes de usuário, senhas, números de cartão de crédito e informações de passaporte.

      Você recebe uma mensagem informando que, a menos que pague, o invasor publicará suas informações. Nossa ferramenta gratuita Avast Hack Check informa se alguma das suas senhas realmente vazou ou foi roubada. Para uma proteção mais eficaz, use a nossa ferramenta de monitoramento de roubo de identidade, o Avast BreachGuard.

      Um exemplo de ameaça de doxxing baseada em malwareUm exemplo de ameaça de doxxing baseada em malware.

    • Scareware: o scareware é um programa de software falso que afirma ter encontrado problemas em seu computador e exige pagamento para corrigi-los. O Scareware geralmente enche sua tela de pop-ups e mensagens de alerta. Algumas variedades se comportam mais como bloqueadores de tela, bloqueando o computador ou o dispositivo móvel até você pagar.

    O aumento da popularidade do ransomware se deve em parte à sua disponibilidade e facilidade de uso. Os criminosos podem comprar ferramentas de código aberto personalizáveis que permitem lançar novos ataques de malware. Os cibercriminosos atualizam continuamente seu código para fortalecer sua criptografia, prolongando a vida útil de algumas variedades de ransomware.

    Exemplos de ransomware

    A grande maioria dos ataques de ransomware visam PCs Windows. Mas Macs, dispositivos iOS e Android têm sido atingidos. Nas seções a seguir examinamos exemplos de variedades mais prevalentes de ransomware que os criminosos implantaram ao longo dos anos.

    Ransomware para PC

    Os PCs com Windows ainda são os alvos mais frequentes de ataques de ransomware. Hackers mal-intencionados podem explorar vulnerabilidades específicas do Windows com relativa facilidade e há muito mais usuários de PC que de Mac.

    WannaCry

    A variedade WannaCry mostra a grande extensão de um ataque de ransomware baseado em PC. Em maio de 2017, o WannaCry se espalhou pelo mundo e, no final atacou mais de 100 milhões de usuários e causou centenas de milhões de dólares de prejuízo.

    GandCrab

    A família de ransomware GandCrab surgiu em 2018 e estima-se que tenha afetado mais de 1,5 milhão de usuários. Ela foi anulada em 2019 graças a uma cooperação de pesquisadores governamentais e privados de segurança cibernética.

    Como seu antecessor, o Cerber, o GandCrab operava em um modelo de ransomware como serviço (RaaS), no qual os cibercriminosos iniciantes podiam alugá-lo em troca de uma parte de seus ganhos. Como o decodificador agora está disponível online gratuitamente, o GandCrab felizmente não é mais uma ameaça séria.

    Petya

    A variante Petya, que apareceu em 2016 e retornou em uma forma mais avançada em 2017, usa a abordagem de bloqueador de tela para criptografar a tabela de arquivos mestre do disco rígido para bloquear o computador. Algumas versões vieram com uma variedade secundária de ransomware conhecida como Mischa, um codificador de arquivos convencional que assumia o controle se o Petya não conseguisse se ativar no computador da vítima.

    Popcorn Time

    Como os criminosos de ransomware podem maximizar os lucros infectando o máximo de dispositivos possível, eles começaram a encorajar as vítimas a infectar outras pessoas. A variedade Popcorn Time pede para você infectar outros dois usuários com o malware. Se ambos pagarem o resgate, você receberá seus arquivos de volta, de graça.

    Muitas das variedades de ransomware mais conhecidas estão atualmente inativas devido a atualizações de software que corrigiam as vulnerabilidades que elas exploravam. Mas se ainda estiver usando um software antigo, você está vulnerável. Saiba mais sobre diferentes variantes de ransomware para computadores com Windows nestes artigos:

    Ransomware para dispositivos móveis

    A frequência dos ataques de ransomware a dispositivos móveis está aumentando. Ao examinar os dados do primeiro semestre de 2019, a empresa de pesquisa Check Point registrou um aumento de 50% em relação ao ano anterior em ataques cibernéticos direcionados a smartphones e tablets. Em 2019, os usuários do Android foram avisados sobre uma nova variedade que infecta dispositivos por SMS.

    O ransomware geralmente chega aos dispositivos Android por meio de portais de download de terceiros. Mas, houve casos em que o ransomware foi ocultado com sucesso em aplicativos aparentemente legítimos no Google Play Store.

    Ransomware para Apple

    Embora os dispositivos da Apple sejam menos suscetíveis a ataques de malware, essa base de usuários está em crescimento contínuo e atrai mais atenção dos desenvolvedores de malware.

    Em 2017, duas empresas de segurança descobriram programas de ransomware e spyware especificamente direcionados aos usuários da Apple. Durante a investigação, os pesquisadores chegaram à conclusão de que os engenheiros de software especializados em macOS desenvolveram esses programas e os disponibilizaram gratuitamente na dark web.

    Cibercriminosos também acessaram as contas do iCloud de usuários de Mac e usaram o serviço Find My iPhone para lançar os ataques de bloqueador de tela.

    Ransomware é um vírus?

    Embora seja um software maligno, o ransomware não é um vírus. Muitas pessoas usam o termo vírus para se referir a todas as formas de malware. Na verdade, um vírus de computador é apenas um tipo de malware e cada tipo tem comportamento diferente.

    Vírus, worms e cavalos de Troia podem ser métodos de inserção de ransomware. Embora o ransomware possa ser espalhado por um vírus, ele não é um vírus em si.

    Nossa pesquisa sugere que a maioria dos ransomwares se espalha por meio de malware cavalos de Troia, o que significa que o programa de ransomware está escondido em um arquivo ou link que parece inofensivo e importante o suficiente para você o abrir. Quando o ransomware é entregue por um worm de computador, ele se espalha automaticamente, como o WannaCry, ou pode se espalhar com ações do usuário, como o Popcorn Time.

    Ransomwares podem ser removidos?

    Dependendo do seu dispositivo e da variedade, você poderá eliminar o ransomware. O processo de remoção de ransomware é relativamente fácil, mas a recuperação dos arquivos criptografados pode ser impossível, às vezes, mesmo após o pagamento do resgate.

    Remover o ransomware do seu dispositivo está longe de garantir que você conseguirá reverter seus efeitos. Se você enfrentar dificuldades com ransomware, consulte nossos guias para remover ransomware do PC e remover ransomware do Mac.

    Se estiver procurando uma maneira de desbloquear arquivos após um ataque de ransomware, poderá encontrar a solução necessária nesta lista de ferramentas da Avast para descriptografia de ransomware.

    Devo pagar o resgate?

    Recomendamos não pagar o resgate. E não tente negociar com os cibercriminosos. Ceder às demandas só inspirará os cibercriminosos a continuar a desenvolver e lançar novas variedades de ransomware. Esses invasores também podem usar seus lucros ilícitos para financiar outras atividades ilegais.

    Se sofrer um ataque de ransomware, não pague o resgate.Se sofrer um ataque de ransomware, não pague o resgate.

    Pagar o resgate não garante que o invasor excluirá o ransomware ou desbloqueará seu dispositivo. Embora eles queiram ter a reputação de manter a palavra para que as vítimas fiquem mais propensas a pagar, alguns sequestradores coletaram resgates e desapareceram ou enviaram chaves de descriptografia inúteis. Você pode até acabar pagando um cibercriminoso completamente diferente.

    Se não conseguir recuperar os arquivos após um ataque de ransomware, espere por uma ferramenta de descriptografia. Às vezes, há uma falha na criptografia usada pelo código de ransomware, e o malware expõe linhas de código que podem ajudar os pesquisadores de segurança cibernética a desenvolver uma correção.

    Mantenha dados valiosos protegidos contra ransomware

    Basta um clique para baixar acidentalmente o ransomware. Depois disso, será tarde demais para revidar, a menos que você já tenha instalado um programa anti-ransomware forte. Fortaleça as defesas do seu dispositivo facilmente com o poderoso Módulo Ransomware no Avast Free Antivirus.

    Ele alerta sobre qualquer sinal de ransomware e outros malwares e pode removê-los do seu dispositivo antes que ele seja infectado. Proteja os arquivos mais importantes com a solução de segurança cibernética em que mais de 400 milhões de usuários do mundo todo confiam.

    Tenha a proteção integrado do Módulo Arquivo com o Avast Mobile Security para Android

    INSTALAR GRÁTIS

    Tenha a proteção integrado do Módulo Internet com o Avast Mobile Security para iPhone e iPad

    INSTALAR GRÁTIS
    Ransomware
    Segurança
    Patrick Seguin & Nica Latto
    24-09-2021