
O ransomware representa uma ameaça para você e seu dispositivo, mas o que torna essa forma de malware tão especial? A palavra "ransom" (resgate) já diz tudo sobre essa praga. Ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo.
Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira. O malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados. Um resgate é, então, exigido das vítimas em questão
O ransomware faz parte da família de malware
Malware é resultado da combinação das palavras inglesas “malicious” e “software”. O termo malware, portanto, abrange todo software malicioso que pode ser perigoso para o seu computador. Isso inclui vírus e cavalos de Troia.
O resgate é cobrado para que a chave de descriptografia seja fornecida ou simplesmente para que os dados não sejam publicados. Vale lembrar que atualmente a “Lei Geral da Proteção de Dados”, ou simplesmente LGPD, aplica duras penalidades às empresas que não protegem os dados de seus clientes.
Se uma empresa considera o pagamento do resgate, vale lembrar que estão negociando com criminosos e que não há nenhuma garantia que eles devolverão o acesso aos arquivos ou que uma nova chantagem não será feita no mês seguinte, além do fato que ao realizar o pagamento, a empresa vira alvo de outros grupos de criminosos, já que o pagamento é amplamente divulgado na dark web, por esse motivo a Kaspersky sugere que jamais seja feito o pagamento do resgate.
Como um ransomware funciona?
Existem diversas formas de funcionamento, porém, a mais comum é dividida em 3 estágios, “Infecção -> Controle -> Ataque”.
Infecção
A infecção geralmente é feita por Phishing ou quebra de senha. Com essas credenciais o criminoso pode ter acesso aos sistemas internos, como
o e-mail. Há ainda a infecção por um malware, que explora umavulnerabilidade pra abrir uma porta aos criminosos.
Controle
Uma vez que a porta está aberta, os criminosos ganham o controle do ambiente e passam a monitorar o que é importante para que o ataque seja certeiro. Nesta fase é comum que eles reconfigurem seu software de segurança para não identificar o ataque.
Ataque
Uma vez que o criminoso sabe como proceder, ele faz o ataque cifrando os dados importantes e posteriormente limpando os vestígios do ataque, tornando quase impossível a recuperação dos arquivos.
Fonte: Kaspersky.