Ransomware é um tipo de ameaça de malware que os hackers usam para infectar computadores e criptografar arquivos de computador até que um resgate seja pago. Após a infecção inicial, o ransomware tentará se espalhar para sistemas conectados, incluindo unidades de armazenamento compartilhadas e outros computadores acessíveis.
Se as exigências de resgate do hacker de ameaça não forem atendidas (ou seja, se a vítima não pagar o resgate), os arquivos ou dados criptografados geralmente permanecerão criptografados e indisponíveis para a vítima. Mesmo depois de um resgate ter sido pago para desbloquear arquivos criptografados, os hackers às vezes exigirão pagamentos adicionais, excluem os dados da vítima, se recusam a descriptografar os dados ou se recusam a fornecer uma chave de descriptografia de trabalho para restaurar o acesso da vítima.
Como funciona o ransomware?
O Ransomware identifica as unidades em um sistema infectado e começa a criptografar os arquivos dentro de cada unidade. O Ransomware geralmente adiciona uma extensão aos arquivos criptografados, como .aaa, .micro, .encrypted, .ttt, .xyz, .zzz, .locky, .crypt, .cryptolocker, .vault, ou .petya, para mostrar que os arquivos foram criptografados - a extensão de arquivo usada é exclusiva do tipo ransomware.
Uma vez que o ransomware tenha concluído a criptografia, ele cria e exibe um arquivo ou arquivo contendo instruções sobre como a vítima pode pagar o resgate. Se a vítima pagar o resgate, o hacker pode fornecer uma chave criptográfica que a vítima poderá usar para desbloquear os arquivos, tornando-os acessíveis novamente.
Como o ransomware é entregue?
O Ransomware é comumente entregue através de e-mails de phishing ou através de "drive-by downloads". Os e-mails de phishing geralmente aparecem como se tivessem sido enviados de uma organização legítima ou alguém conhecido pela vítima e seduzir o usuário a clicar em um link malicioso ou abrir um anexo malicioso. Um "drive-by download" é um programa que é automaticamente baixado da internet sem o consentimento do usuário ou muitas vezes sem o seu conhecimento. É possível que o código malicioso possa ser executado após o download, sem interação do usuário e depois que o código malicioso é executado, o computador fica infectado com ransomware.
O que posso fazer para proteger meus dados e redes?
Tenha backup: Realize backups frequentes do seu sistema e outros arquivos importantes e verifique seus backups regularmente. Se o computador for infectado por ransomware, você poderá restaurar seu sistema ao seu estado anterior usando seus backups.
Armazene seus backups separadamente: A melhor prática é armazenar seus backups em um dispositivo separado que não pode ser acessado de uma rede, como em um disco rígido externo. Uma vez que o backup esteja concluído, certifique-se de desconectar o disco rígido externo ou separar o dispositivo da rede ou do computador.
Treine sua organização: As organizações devem garantir que forneçam treinamento de conscientização sobre segurança cibernética para seu pessoal. Idealmente, as organizações terão sessões regulares e obrigatórias de treinamento de conscientização sobre segurança cibernética para garantir que seu pessoal seja informado sobre ameaças atuais de cibersegurança e técnicas de hacker de ameaças. Para melhorar a conscientização da força de trabalho, as organizações podem testar seu pessoal com avaliações de phishing que simulam e-mails de phishing no mundo real.
O que posso fazer para prevenir infecções por ransomware?
Mantenha atualizado os computadores: Certifique-se de que seus aplicativos e sistemas operacionais (Sistemas Operacionais) foram atualizados com os patches mais recentes. Aplicativos vulneráveis e SOs são alvo da maioria dos ataques de ransomware.
Tenha cuidado com links e endereços de sites: Tenha cuidado ao clicar diretamente em links em e-mails, mesmo que o remetente pareça ser alguém que você conhece. Tente verificar independentemente os endereços do site (por exemplo, entre em contato com o helpdesk da sua organização, pesquise na internet o site da organização do remetente ou o tópico mencionado no e-mail). Preste atenção nos endereços do site em que você clica, bem como aqueles que você se insere. Endereços de sites maliciosos geralmente parecem quase idênticos a sites legítimos, muitas vezes usando uma pequena variação na ortografia ou um domínio diferente (por exemplo, .com em vez de .net).
Abra anexos de e-mail com cautela: Tenha cuidado com a abertura de anexos de e-mail, mesmo de remetentes que você acha que sabe, especialmente quando os anexos são arquivos compactados ou arquivos ZIP.
Mantenha suas informações pessoais seguras: Verifique a segurança de um site para garantir que as informações que você envia, sejam criptografadas antes de fornecê-la.
Verifique os remetentes de e-mail: Se você não tem certeza se um e-mail é ou não legítimo, tente verificar a legitimidade do e-mail entrando em contato diretamente com o remetente. Não clique em nenhum link no e-mail. Se possível, use um e-mail anterior (legítimo) para garantir que as informações de contato que você tem para o remetente sejam autênticas antes de contatá-las.
Informe-se: Mantenha-se informado sobre as recentes ameaças à segurança cibernética e atualizado sobre técnicas de ransomware.
Use e mantenha softwares de proteção: Instale software antivírus, firewalls e filtros de e-mail e mantenha-os atualizados — para reduzir o tráfego de rede mal-intencionado.
Como responder a uma infecção por ransomware?
Isolar o sistema infectado: Remova o sistema infectado de todas as redes e desabilitar o wireless, Bluetooth e quaisquer outros recursos potenciais de rede. Certifique-se de que todas as unidades compartilhadas e em rede estejam desconectadas, sejam elas conectadas ou sem fio.
Desligue outros computadores e dispositivos:
Desligar e segregar (ou seja, remover da rede) os computadores infectados.
Desligar e segregar quaisquer outros computadores ou dispositivos que compartilhe a mesma rede do(s) computador(es) infectados que não tenham sido totalmente criptografados pelo ransomware.
Se possível, colete e proteja todos os computadores e dispositivos infectados e potencialmente infectados em um local central, certificando-se de rotular claramente todos os computadores que fora criptografados.
Desligar e segregar computadores infectados que não foram totalmente criptografados pode permitir a recuperação de arquivos parcialmente criptografados por especialistas.
Proteja seus backups. Certifique-se de que seus dados de backup estão off-line e seguros. Se possível, escaneie seus dados de backup com um programa antivírus para verificar se ele está livre de malware.
Comments