{"id":1727,"date":"2019-07-15T18:58:42","date_gmt":"2019-07-15T18:58:42","guid":{"rendered":"http:\/\/datasyncsoftware.com.br\/blog\/?p=1727"},"modified":"2019-07-15T18:58:42","modified_gmt":"2019-07-15T18:58:42","slug":"o-que-e-ransomware-seu-proximo-ataque-iminente","status":"publish","type":"post","link":"http:\/\/ds5.com.br\/blog\/index.php\/2019\/07\/15\/o-que-e-ransomware-seu-proximo-ataque-iminente\/","title":{"rendered":"O que \u00e9 Ransomware? Seu pr\u00f3ximo ataque iminente!"},"content":{"rendered":"<p>No mundo da Tecnologia nenhum computador ou dispositivo est\u00e1 livre de sofrer alguma amea\u00e7a ou infec\u00e7\u00e3o por \u201cv\u00edrus\u201d\u00a0os famosos malwares e ransomwares. Basta que esteja conectado \u00e0 Internet!<\/p>\n<p>Seja acessando sites de proced\u00eancia duvidosa\/infectados, ou por meio de arquivos infectados em pendrives ou qualquer outro tipo dispositivo de armazenamento de dados (como um celular conectado via USB), ou via redes corporativas\/dom\u00e9sticas (tanto cabeadas quanto Wifi), ou aquele visitante que vem na sua empresa e pede a senha do Wifi, ou atrav\u00e9s de um e-mail recebido, ou atrav\u00e9s de ataques de rob\u00f4s que pesquisam portas na internet\u2026 Em outras palavras, se conectar de qualquer forma representa amea\u00e7a.<\/p>\n<p>Um malware nada mais \u00e9 que um programa desenvolvido para se infiltrar, espalhar e alterar clandestinamente os softwares instalados em computadores, com o objetivo de roubar seus recursos de processamento para realizar ataques a terceiros, enviar spam, monitorar atividades, causar algum dano ao usu\u00e1rio ou, mais recorrente, capturar informa\u00e7\u00f5es pessoais e dados particulares para fins espec\u00edficos.<\/p>\n<p>Existem diversos tipos de malwares al\u00e9m da forma mais comumente chamada: v\u00edrus, tais como: worms, rootkits, trojans, adware, spyware, backdoor, cavalo de tr\u00f3ia e downloaders, sem falar nas novas amea\u00e7as que surgem a todo momento.<\/p>\n<p><b>O mais recente e n\u00e3o menos perigoso v\u00edrus catalogado, e disseminado mundialmente, \u00e9 o chamado Ransomware<\/b>. Assustador para o usu\u00e1rio infectado e altamente lucrativo para os cibercriminosos. Vamos explicar como o Ransomware assumiu o primeiro lugar na lista das amea\u00e7as de seguran\u00e7a!<\/p>\n<h2><b>O que \u00e9 Ransomware? Seu pr\u00f3ximo ataque iminente!<br \/>\n<\/b><\/h2>\n<p>Ransomware \u00e9 um tipo de c\u00f3digo malicioso que bloqueia parte do seu sistema ou pastas, criptografando todos seus dados e escondendo a chave para que o usu\u00e1rio n\u00e3o consiga decifrar. Uma vez que o sistema operacional esteja infectado, todas as informa\u00e7\u00f5es armazenadas pela empresa ou indiv\u00edduo ser\u00e3o codificadas\/comprometidas. Um aviso \u00e9 dado, e a partir desse momento o usu\u00e1rio n\u00e3o tem mais controle sobre a m\u00e1quina infectada.<\/p>\n<p>Os dados ou a chave para descriptografar s\u00f3 s\u00e3o liberados via pagamento. \u00c9 como se fosse um \u201csequestro virtual\u201d onde geralmente se cobra por bitcoin (uma moeda virtual n\u00e3o rastre\u00e1vel) e n\u00e3o se tem garantia alguma de que o sequestrador ir\u00e1 passar a chave para a recupera\u00e7\u00e3o dos seus dados. Da\u00ed a explica\u00e7\u00e3o para a palavra \u2018ransom\u2019, que significa \u2018resgate\u2019.<\/p>\n<p>Apesar de serem vistos como um problema de seguran\u00e7a recente, os ransomwares n\u00e3o s\u00e3o um conceito novo: as primeiras refer\u00eancias a esse tipo de praga digital remetem ao final da d\u00e9cada de 1980, onde o v\u00edrus copiava os dados da mem\u00f3ria e do sistema apagando todo o conte\u00fado do HD. Existiam casos em que o usu\u00e1rio n\u00e3o desembolsava nenhum dinheiro, mas s\u00f3 poderia recuperar seus dados se pontuasse em um jogo que era exibido na tela. J\u00e1 em outros casos, existiam malwares desenvolvidos para extorquir dinheiro da v\u00edtima.<\/p>\n<p>A dif\u00edcil detec\u00e7\u00e3o de um ransomware e os disfarces que ele traz s\u00e3o os fatores que o tornam t\u00e3o perigoso. Essa praga pode infectar seu PC de diversas formas, e as principais portas de entrada s\u00e3o: e-mail, navega\u00e7\u00e3o em sites invadidos ou maliciosos, brechas em sistemas operacionais e softwares, links suspeitos, instala\u00e7\u00e3o de apps vulner\u00e1veis ou <strong>arquivos de programas piratas.<\/strong><\/p>\n<p>Nenhum outro malware\/v\u00edrus online \u00e9 t\u00e3o apavorante quanto o ransomware. <b>E apesar de existirem diversos tipos, geralmente todos eles bloqueiam os arquivos de uma m\u00e1quina e os mant\u00eam como ref\u00e9ns at\u00e9 o resgate ser pago.<\/b><\/p>\n<p>A incid\u00eancia de novas fam\u00edlias de ransomware e varia\u00e7\u00f5es nas tentativas de ataque e infec\u00e7\u00e3o n\u00e3o param de crescer, assim como a gripe ele \u00e9 um v\u00edrus mut\u00e1vel. A explica\u00e7\u00e3o \u00e9 \u00f3bvia: a internet facilita a propaga\u00e7\u00e3o e dissemina\u00e7\u00e3o dos mesmos. E, como esse tipo de praga pode gerar grandes quantidades de dinheiro para os criminosos, acredita-se que nem t\u00e3o cedo elas ir\u00e3o sumir do mercado.<\/p>\n<h2><b>Como devo me proteger? <\/b><\/h2>\n<p>As formas de se proteger desse v\u00edrus t\u00e3o nocivo seguem a linha dos mesmos cuidados para se evitar outros c\u00f3digos maliciosos. Abaixo segue algumas boas pr\u00e1ticas que podem ser adotadas e praticadas regularmente, e que com certeza ajudar\u00e3o a contornar esse tipo de ataque:<\/p>\n<ul>\n<li>Fa\u00e7a <strong>backups<\/strong> frequentes de todos os seus arquivos (ou dos mais cr\u00edticos\/importantes), a fim de proteger os seus dados. Assim, ao ser infectado, a \u00fanica forma de ter acesso novamente aos seus arquivos ser\u00e1 via backup, seja na nuvem ou dispositivos externos (HDs, pendrives, CDs etc). O ideal \u00e9 que o backup seja realizado automaticamente sem qualquer interven\u00e7\u00e3o humana. Afinal, onde h\u00e1 interven\u00e7\u00e3o humana h\u00e1 falha. Al\u00e9m disso, uma ferramenta de backup profissional traz muito mais garantias de seguran\u00e7a e integridade;<\/li>\n<li><span style=\"color: #ff0000;\">A DataSync configura backups locais automatizados dos bancos de dados de todos os clientes de forma local no pr\u00f3prio computador(Seja no HD principal ou secund\u00e1rio), entretanto, ressaltamos que os dados contidos em vosso banco de dados, tal como o armazenamento dele e de seus respectivos backups s\u00e3o de responsabilidade vossa, e os procedimentos de backups locais podem n\u00e3o ser suficientes para alguns tipos de malwares e ransowares, ent\u00e3o o mais aconselhado como citado acima, s\u00e3o backups externos;<\/span><\/li>\n<li>Tenha cuidado, <strong>desconfie<\/strong> de tudo, ao acessar links suspeitos e e-mails estranhos, como aqueles falsos de bancos ou da receita federal, ou com an\u00fancios de lojas e promo\u00e7\u00f5es imperd\u00edveis. Nenhum cafezinho \u00e9 de gra\u00e7a, as companhias a\u00e9reas n\u00e3o d\u00e3o passagens gratuitas se voc\u00ea compartilhar algo, e tamb\u00e9m n\u00e3o existe aquele iPhone de gra\u00e7a para os primeiros a se cadastrarem em algum site. Os cibercriminosos distribuem estes tipos de mensagens atraindo o usu\u00e1rio a clicar em um link malicioso de modo a distribuir um malware. Se puder manter na sua empresa (ou fam\u00edlia) uma forma eficiente de gest\u00e3o de conte\u00fado de navega\u00e7\u00e3o web, conseguir\u00e1 trazer muito mais seguran\u00e7a;<\/li>\n<li>Contrate uma <strong>prote\u00e7\u00e3o web extra<\/strong>, ou antiv\u00edrus robusto que consiga proteger seu sistema deste ataque chamado Ransomware; (Aconselhamos o <span style=\"color: #008000;\">malwarebytes<span style=\"color: #000000;\">)<\/span><\/span><\/li>\n<li><strong>Treine<\/strong> seus funcion\u00e1rios para n\u00e3o abrirem e-mails de origem desconhecida;<\/li>\n<li>Por fim, verifiquem sempre se seus backups locais e externos est\u00e3o sendo realizados de forma correta.<\/li>\n<\/ul>\n<p style=\"text-align: right;\">Mat\u00e9ria original e fonte em:\u00a0https:\/\/zamak.com\/<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No mundo da Tecnologia nenhum computador ou dispositivo est\u00e1 livre de sofrer alguma amea\u00e7a ou infec\u00e7\u00e3o por \u201cv\u00edrus\u201d\u00a0os famosos malwares e ransomwares. Basta que esteja conectado \u00e0 Internet! Seja acessando sites de proced\u00eancia duvidosa\/infectados, ou por meio de arquivos infectados em pendrives ou qualquer outro tipo dispositivo de armazenamento de dados (como um celular conectado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1728,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[47],"tags":[118,137,138,85,50,114,139,90,53,61],"_links":{"self":[{"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1727"}],"collection":[{"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1727"}],"version-history":[{"count":0,"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1727"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/ds5.com.br\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}