top of page

O que é um ransomware?

Alex De Boni

O ransomware representa uma ameaça para você e seu dispositivo, mas o que torna essa forma de malware tão especial? A palavra "ransom" (resgate) já diz tudo sobre essa praga. Ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo.

Na maioria dos casos, a infecção por ransomware ocorre da seguinte maneira. O malware primeiro ganha acesso ao dispositivo. Dependendo do tipo de ransomware, todo o sistema operacional ou apenas arquivos individuais são criptografados. Um resgate é, então, exigido das vítimas em questão

O ransomware faz parte da família de malware

Malware é resultado da combinação das palavras inglesas “malicious” e “software”. O termo malware, portanto, abrange todo software malicioso que pode ser perigoso para o seu computador. Isso inclui vírus e cavalos de Troia.

O resgate é cobrado para que a chave de descriptografia seja fornecida ou simplesmente para que os dados não sejam publicados. Vale lembrar que atualmente a “Lei Geral da Proteção de Dados”, ou simplesmente LGPD, aplica duras penalidades às empresas que não protegem os dados de seus clientes.

Se uma empresa considera o pagamento do resgate, vale lembrar que estão negociando com criminosos e que não há nenhuma garantia que eles devolverão o acesso aos arquivos ou que uma nova chantagem não será feita no mês seguinte, além do fato que ao realizar o pagamento, a empresa vira alvo de outros grupos de criminosos, já que o pagamento é amplamente divulgado na dark web, por esse motivo a Kaspersky sugere que jamais seja feito o pagamento do resgate.

Como um ransomware funciona?

Existem diversas formas de funcionamento, porém, a mais comum é dividida em 3 estágios, “Infecção -> Controle -> Ataque”.

Infecção

A infecção geralmente é feita por Phishing ou quebra de senha. Com essas credenciais o criminoso pode ter acesso aos sistemas internos, como

o e-mail. Há ainda a infecção por um malware, que explora umavulnerabilidade pra abrir uma porta aos criminosos.


Controle

Uma vez que a porta está aberta, os criminosos ganham o controle do ambiente e passam a monitorar o que é importante para que o ataque seja certeiro. Nesta fase é comum que eles reconfigurem seu software de segurança para não identificar o ataque.


Ataque

Uma vez que o criminoso sabe como proceder, ele faz o ataque cifrando os dados importantes e posteriormente limpando os vestígios do ataque, tornando quase impossível a recuperação dos arquivos.


Fonte: Kaspersky.

3 visualizações
bottom of page