{"id":380,"date":"2016-12-23T12:55:48","date_gmt":"2016-12-23T14:55:48","guid":{"rendered":"https:\/\/wp.ufpel.edu.br\/seginfo\/?p=380"},"modified":"2016-12-23T12:58:38","modified_gmt":"2016-12-23T14:58:38","slug":"ransomware-ja-pensou-em-ter-que-pagar-para-recuperar-o-acesso-aos-seus-dados","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/seginfo\/2016\/12\/23\/ransomware-ja-pensou-em-ter-que-pagar-para-recuperar-o-acesso-aos-seus-dados\/","title":{"rendered":"Ransomware: j\u00e1 pensou em ter que pagar para recuperar o acesso aos seus dados?"},"content":{"rendered":"<p style=\"text-align: left\"><img class=\"alignright wp-image-456 size-medium\" src=\"https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/ransomware-347x318.jpg\" width=\"347\" height=\"318\" srcset=\"https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/ransomware-347x318.jpg 347w, https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/ransomware-173x159.jpg 173w, https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/ransomware.jpg 400w\" sizes=\"(max-width: 347px) 100vw, 347px\" \/><\/p>\n<p>O <em>ransomware<\/em> \u00e9 um software malicioso (<em>malware<\/em>), que se instala em seu dispositivo sem a sua permiss\u00e3o, com o prop\u00f3sito exclusivo de criptografar seu dispositivo, arquivos ou at\u00e9 mesmo seu disco r\u00edgido inteiro (HD). O acesso aos seus arquivos ou sistema \u00e9 liberando somente com pagamento, um verdadeiro sequestro virtual. O criminoso costuma exigir o pagamento por\u00a0Bitcoin, uma moeda virtual que favorece o\u00a0anonimato do atacante. Observa-se que\u00a0a v\u00edtima n\u00e3o tem nenhuma garantia de que o criminoso ir\u00e1 lhe fornecer a chave para recuperar seus dados, o que se torna uma grande forma de extors\u00e3o.<\/p>\n<p><strong>Como ocorre a\u00a0infec\u00e7\u00e3o?<\/strong><\/p>\n<ul>\n<li>A forma mais comum de distribui\u00e7\u00e3o\u00a0do <em>ransomware<\/em> \u00e9\u00a0atrav\u00e9s de phishing (<a href=\"http:\/\/www.csoonline.com\/article\/3077434\/security\/93-of-phishing-emails-are-now-ransomware.html\" target=\"_blank\">93% of phishing emails are now ransomware<\/a>), utilizando\u00a0anexos em emails ou links maliciosos;<\/li>\n<li>Os atacantes tamb\u00e9m criam sites falsos ou ainda\u00a0infectam sites leg\u00edtimos visando explorar\u00a0vulnerabilidades no navegador da v\u00edtima ou fazem com que ela realize\u00a0o download e execute um arquivo que\u00a0na realidade \u00e9 o <em>ransomware<\/em>;<\/li>\n<li>Al\u00e9m de infectar o seu dispositivo, o <em>ransomware<\/em> tamb\u00e9m busca outros dispositivos conectados a mesma rede que voc\u00ea afim de criptograf\u00e1-los tamb\u00e9m.<\/li>\n<\/ul>\n<p class=\"campanha\"><strong>Como se\u00a0proteger de <i>ransomware<\/i>?<\/strong><\/p>\n<ul>\n<li>Para entender e saber como se proteger de phishing, veja as dicas que a CTI preparou: &#8220;<a href=\"https:\/\/wp.ufpel.edu.br\/seginfo\/2016\/11\/03\/voce-sabe-oque-e-phishing\/\">Proteja-se de um dos maiores riscos \u00e0 sua seguran\u00e7a: e-mails maliciosos<\/a>&#8220;;<\/li>\n<li>Evite visitar sites desconhecidos, n\u00e3o abra anexos ou execute arquivos, recebidos por e-mails suspeitos (conforme mencionado no link acima);<\/li>\n<li>Certifique-se de que todos os softwares em seu computador est\u00e3o atualizados, incluindo o seu sistema operacional e principalmente o seu navegador (Google Chrome, Mozilla Firefox, Microsoft Edge, entre outros);<\/li>\n<li>Cuidado ao instalar aplicativos em dispositivos m\u00f3veis: observe a pontua\u00e7\u00e3o do app;\u00a0verifique a empresa que desenvolveu o mesmo; na d\u00favida pesquise na Internet sobre ele; e se tudo estiver como o esperado, no momento da instala\u00e7\u00e3o,\u00a0analise se as permiss\u00f5es solicitadas pelo app\u00a0est\u00e3o de acordo com as funcionalidades oferecidas;<\/li>\n<li>Fazer backups\u00a0com frequ\u00eancia \u00e9 essencial para proteger os seus dados: al\u00e9m de proteger contra outros riscos (danos no dispositivos, perda ou roubo, &#8230;),\u00a0em caso de\u00a0infec\u00e7\u00e3o voc\u00ea ter\u00e1 como recuperar seus arquivos sem pagar o resgate. No entanto, o backup deve ser planejado, sendo indicado manter um backup online &#8211; utilizando servi\u00e7os como Google Drive, Dropbox, iCloud ou DocsUFPel para dados institucionais da UFPel &#8211; e tamb\u00e9m um backup offline, por exemplo em um pendrive ou HD externo;<\/li>\n<li>Instale um bom\u00a0antiv\u00edrus seguindo as dicas apresentadas em\u00a0<a href=\"https:\/\/wp.ufpel.edu.br\/seginfo\/antivirus\/\">https:\/\/wp.ufpel.edu.br\/seginfo\/antivirus\/<\/a>;<\/li>\n<li>Adicionalmente ao antiv\u00edrus, dependendo das funcionalidades do mesmo, considere a utiliza\u00e7\u00e3o de ferramentas extras. A Cybereason, companhia de seguran\u00e7a de Boston (EUA), desenvolveu o RansomFree (<a href=\"https:\/\/ransomfree.cybereason.com\/\">link para download<\/a>), uma ferramenta gratuita que detecta <em>ransomwares<\/em> em tempo real.<\/li>\n<\/ul>\n<p><strong>Como desbloquear os arquivos?<\/strong><\/p>\n<ol>\n<li>Desinfecte seu dispositivo com algum dos antiv\u00edrus citados <a href=\"https:\/\/wp.ufpel.edu.br\/seginfo\/antivirus\/\">neste link<\/a>.<\/li>\n<li>Restaure os arquivos de backups ou use uma das ferramentas para\u00a0desbloqueio dos arquivos elencadas pela iniciativa &#8220;No More Ransomware&#8221; em\u00a0<a href=\"https:\/\/www.nomoreransom.org\/decryption-tools.html\" target=\"_blank\">decryption tools<\/a>.<\/li>\n<\/ol>\n<p>N\u00e3o aconselhamos pagar o resgate, pois al\u00e9m de n\u00e3o ter nenhuma garantia que de que voc\u00ea ir\u00e1 recuperar seus arquivos, pagando esse tipo de fraude\u00a0voc\u00ea acaba incentivando ainda mais o crime cibern\u00e9tico.<\/p>\n<p><strong class=\"corTexto\">Refer\u00eancias:<\/strong><\/p>\n[1] &#8211;\u00a0<a href=\"https:\/\/blog.kaspersky.com.br\/blog-kaspersky-comransomware-infographics\/6700\/\" target=\"_blank\">Kaspersky Infogr\u00e1fico &#8211; Tudo o que voc\u00ea precisa saber sobre ransomware.<\/a><\/p>\n[2] &#8211;\u00a0<a href=\"http:\/\/cartilha.cert.br\/ransomware\/\" target=\"_blank\">CERT.br &#8211; Cartilha de Seguran\u00e7a: Ransomware.<\/a><\/p>\n[3] &#8211;\u00a0<a href=\"https:\/\/blog.kaspersky.com.br\/ransomware-faq\/6726\/\" target=\"_blank\">Kaspersky &#8211; Tudo que voc\u00ea precisa saber sobre ransomware parte 1.<\/a><\/p>\n[4] &#8211;\u00a0<a href=\"https:\/\/securingthehuman.sans.org\/newsletters\/ouch\/issues\/OUCH-201608_pt.pdf\" target=\"_blank\">SANS OUCH &#8211; Ransomware <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ransomware \u00e9 um software malicioso (malware), que se instala em seu dispositivo sem a sua permiss\u00e3o, com o prop\u00f3sito exclusivo de criptografar seu dispositivo, arquivos ou at\u00e9 mesmo seu disco r\u00edgido inteiro (HD). O acesso aos seus arquivos ou sistema \u00e9 liberando somente com pagamento, um verdadeiro sequestro virtual. O criminoso costuma exigir o [&hellip;]<\/p>\n","protected":false},"author":706,"featured_media":456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/wp.ufpel.edu.br\/seginfo\/files\/2016\/11\/ransomware.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts\/380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/users\/706"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/comments?post=380"}],"version-history":[{"count":15,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts\/380\/revisions"}],"predecessor-version":[{"id":455,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/posts\/380\/revisions\/455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/media\/456"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/media?parent=380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/categories?post=380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/seginfo\/wp-json\/wp\/v2\/tags?post=380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}