• Iniciar Sessão
  • Inscrição
  • Contacte-nos
PowerDMARC
  • Características
    • PowerDMARC
    • Alojamento DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Serviços
    • Serviços de Implantação
    • Serviços Geridos
    • Serviços de apoio
    • Benefícios do serviço
  • Fixação de preços
  • Caixa de ferramentas eléctricas
  • Parceiros
    • Programa de Revenda
    • Programa MSSP
    • Parceiros Tecnológicos
    • Parceiros da indústria
    • Encontrar um parceiro
    • Torne-se um parceiro
  • Recursos
    • O que é DMARC? - Um Guia Detalhado
    • Folhas de dados
    • Estudos de casos
    • DMARC no seu país
    • DMARC por Indústria
    • Apoio
    • Blog
    • Formação em DMARC
  • Sobre
    • A nossa empresa
    • Clientes
    • Contacte-nos
    • Reservar uma demonstração
    • Eventos
  • Menu Menu

O que é o Ransomware?

Blogs
O que é o ransomware 02 01

Alguma vez se pergunta o que é um resgate ou como é que ele pode ter impacto sobre si? O objectivo do ransomware é encriptar os seus ficheiros importantes usando software malicioso. Os criminosos exigem-lhe então o pagamento em troca da chave de descodificação, desafiando-o a provar que pagou o resgate antes de lhe darem instruções para recuperar os seus ficheiros. É o equivalente a pagar a um raptor pela libertação do seu ente querido.

"Houve 236,1 milhões de assaltos de resgate em todo o mundo na primeira metade de 2022. Entre o segundo e quarto trimestres de 2021, houve 133 milhões de ataques a menos, um declínio acentuado de aproximadamente 189 milhões de casos". ~Statista

A Ransomware tem estado nas notícias, e já deve ter visto relatórios sobre computadores que se fecham até as pessoas pagarem uma chave para escapar. Mas o que é exactamente, como funciona, e como nos podemos defender contra isso?

Como funciona o Ransomware?

O Ransomware é normalmente instalado como um anexo a e-mails de spam ou explorando vulnerabilidades de software no computador da vítima.

A infecção pode ser escondida num ficheiro que o utilizador descarrega da Internet ou instalada manualmente por um atacante, muitas vezes através de software embalado com produtos comerciais.

Uma vez instalado, espera por uma condição de activação (como a ligação à Internet) antes de bloquear o sistema e exigir um resgate pela sua libertação. O resgate pode ser pago utilizando tanto moedas criptográficas como cartões de crédito.

Tipos de Ransomware

"A partir de 2021, o custo médio da violação do resgate era de 4,62 milhões de dólares, não incluindo o resgate".~IBM

Aqui estão alguns tipos comuns:

WannaCry

Em 2017O ataque de resgate conhecido como WannaCry afectou mais de 150 nações. Ao infectar uma máquina Windows, o WannaCry encripta ficheiros de utilizadores e exige um pequeno resgate para os desbloquear.

Locky

Locky é uma das formas mais antigas de resgates e foi descoberta pela primeira vez em Fevereiro 2016. O malware encripta ficheiros rapidamente e espalha-se através de e-mails de phishing com anexos que se assemelham a facturas ou outros documentos comerciais.

Labirinto

O labirinto é um resgate mais recente que foi descoberto pela primeira vez em Maio de 2019. Funciona de forma semelhante ao Locky, excepto que termina nomes de ficheiros encriptados com .maze em vez de locky. Os emails de spam também espalham o Labirinto, mas infecta o seu computador ao abrir um ficheiro anexo.

NotPetya

De acordo com os primeiros relatórios, NotPetya é uma variação do Petya, uma estirpe inicialmente descoberta em 2016. Agora, NotPetya é um tipo de malware chamado limpa pára-brisas, que destrói dados em vez de exigir um resgate.

Scareware

Scareware é um software falso que exige pagamento para corrigir problemas que afirma ter encontrado nos seus computadores, tais como vírus ou outros problemas. Enquanto alguns sccareware bloqueiam o computador, outros saturam o ecrã com notificações pop-up sem causar qualquer dano no ficheiro.

Doxware

Como resultado de doxware ou leakware, as pessoas ficam alarmadas e pagam um resgate para evitar que a sua informação confidencial seja divulgada em linha. Uma variante é o serviço de resgate com base na polícia. Pode ser paga uma multa para evitar pena de prisão, e a empresa está a fazer-se passar pela aplicação da lei.

Petya

O Petya ransomware encripta computadores inteiros, ao contrário de várias outras variantes. O Petya sobregrava o registo de arranque principal, o que impede o sistema operativo de arrancar.

Ryuk

Ryuk infecta computadores descarregando malware ou enviando e-mails de phishing. Utiliza um conta-gotas para instalar um trojan e estabelecer uma ligação de rede permanente no computador da vítima. Os APTs são criados com ferramentas tais como keyloggers, escalada de privilégios, e movimento lateral, tudo isto começa com Ryuk. O atacante instala Ryuk em todos os outros sistemas a que tem acesso.

Qual é o impacto da Ransomware nos negócios?

O Ransomware é uma das ameaças cibernéticas de crescimento mais rápido hoje em dia. 

Aqui estão algumas das formas como os resgates podem afectar o seu negócio:

  • O Ransomware pode comprometer os seus dados, o que pode ser dispendioso de recuperar ou substituir.
  • Os seus sistemas podem ser danificados para além da reparação, uma vez que alguns ataques de resgate de software sobrescrevem ficheiros com caracteres aleatórios até ficarem inutilizáveis.
  • Pode sofrer perdas de tempo e de produtividade, o que pode levar à perda de receitas ou de fidelidade do cliente.
  • O hacker pode roubar os dados da sua empresa e vendê-los no mercado negro ou utilizá-los contra outras empresas em futuros ataques.

Como proteger o seu negócio de ataques de Ransomware?

"Instalar software de segurança e mantê-lo actualizado com patches de segurança. Muitos assaltos de resgate empregam versões anteriores para as quais estão disponíveis contra-medidas de software de segurança". ~Steven Weisman, um professor da Universidade de Bentley. 

Para proteger o seu negócio de resgates, pode tomar as seguintes medidas:

Segmentação de rede

A segmentação da rede é o processo de isolamento de uma rede da outra. Ao isolar as redes, pode proteger o seu negócio e os seus dados. 

Deve-se criar segmentos separados para Wi-Fi público, dispositivos de empregados e tráfego interno da rede. Desta forma, se ocorrer um ataque num segmento, este não afectará os outros.

Cópias de segurança AirGap

As cópias de segurança AirGap são um tipo de cópia de segurança que está completamente offline e não pode ser acedido sem remover fisicamente o dispositivo de armazenamento do computador a que está ligado. A ideia é que se não houver maneira de aceder aos ficheiros nesse dispositivo, então também não há maneira de um atacante poder aceder aos mesmos. Um bom exemplo disto seria utilizar um disco rígido externo que tenha sido completamente desconectado de qualquer ligação à Internet ou outros dispositivos com acesso a ele.

Autenticação de mensagens com base no domínio, relatórios e conformidade

Na maior parte das vezes, os resgates são distribuídos por correio electrónico. Os e-mails fraudulentos vêm com ligações de phishing que podem iniciar instalações de resgate no seu computador. Para prevenir isto, DMARC actua como a primeira linha de defesa contra os resgates.

DMARC impede os e-mails de phishing de chegar aos seus clientes em primeiro lugar. Isto ajuda a parar os resgates distribuídos através de e-mails na raiz da invenção. Para saber mais, leia o nosso guia detalhado sobre DMARC e resgate.

Menos Privilégio (Zero Trust para Permissões de Utilizador)

O privilégio mínimo refere-se a conceder aos utilizadores apenas as permissões mínimas necessárias para as suas funções dentro da sua organização. Quando contrata alguém novo ou reatribui uma função dentro da sua empresa, dar-lhe-á apenas as permissões necessárias para o seu papel específico - nada mais ou menos do que o necessário para que desempenhem o seu trabalho de forma eficiente e eficaz.

Proteja a sua rede

Os firewalls são a primeira linha de defesa das redes. Monitoriza o tráfego de entrada e de saída na sua rede e bloqueia as ligações indesejadas. A firewall pode também monitorizar o tráfego para determinadas aplicações, tais como o correio electrónico, para garantir a sua segurança.

Formação de pessoal e testes de Phishing

A formação dos seus empregados em ataques de phishing é essencial. Isto irá ajudá-los a identificar e-mails de phishing antes de se tornarem um grande problema da empresa. Um teste de phishing pode também ajudar a identificar funcionários que possam ser mais susceptíveis a ataques de phishing porque não sabem como identificá-los correctamente.

Manutenção e Actualizações

A manutenção regular dos seus computadores ajudará a evitar que o malware os infecte em primeiro lugar. Deverá também actualizar regularmente todo o software para garantir que os bugs sejam corrigidos o mais rapidamente possível e que novas versões de software sejam lançadas com novas características de segurança incorporadas.

Leitura relacionada: Como Recuperar de um Ataque de Ransomware?

Conclusão

O serviço de resgate não é um erro. É um método deliberado de ataque, com implementações maliciosas que vão desde ligeiramente irritantes a completamente destrutivas. Não há qualquer sinal de que o resgate irá abrandar, e o seu impacto é significativo e crescente. Todas as empresas e organizações precisam de estar preparadas para isto.

Precisa de estar no topo da segurança para se tornar seguro a si próprio e ao seu negócio. Utilize as ferramentas e guias fornecidos pelo PowerDMARC se quiser manter-se a salvo destas vulnerabilidades.ransomware

  • Sobre
  • Últimos Posts
Ahona Rudra
Gestor de Marketing Digital e Escritor de Conteúdos no PowerDMARC
Ahona trabalha como Gestor de Marketing Digital e Escritor de Conteúdos no PowerDMARC. É uma escritora apaixonada, blogueira, e especialista de marketing em cibersegurança e tecnologia da informação.
Últimos posts de Ahona Rudra (ver todos)
  • Como planear uma transição suave de DMARC None para DMARC Reject? - 26 de maio de 2023
  • Como verificar a saúde do seu domínio? - 26 de maio de 2023
  • Porque é que a Microsoft deve adoptar o BIMI? - 25 de Maio de 2023
8 de Novembro de 2022/por Ahona Rudra
Etiquetas: resgate, ataque de resgate, o que é um ataque de resgate, o que é um ataque de resgate
Partilhar esta entrada
  • Partilhar no Facebook
  • Partilhar no Twitter
  • Partilhar no WhatsApp
  • Partilhar no LinkedIn
  • Partilhar por correio
Pode também gostar de
defesa contra ransomware blogueDMARC: A Primeira Linha de Defesa Contra o Resgate
Como recuperar de um ataque de ransomwareComo Recuperar de um Ataque de Ransomware?
Ransomware como um serviço RaaSRansomware-as-a-Service (RaaS) Explicado
Ransomware Vs Malware Vs PhishingRansomware Vs Malware Vs Phishing

Proteja o seu e-mail

Parar a Falsificação de E-mails e Melhorar a Entrega de E-mails

15 dias de teste grátis!


Categorias

  • Blogs
  • Notícias
  • Comunicados de imprensa

Blogs mais recentes

  • Como planear uma transição suave de DMARC none para DMARC reject
    Como planear uma transição suave de DMARC None para DMARC Reject?26 de maio de 2023 - 17:00
  • Como verificar a integridade do domínio
    Como verificar a saúde do seu domínio?26 de maio de 2023 - 17:00
  • Porque é que a Microsoft deve começar a apoiar o BIMI
    Porque é que a Microsoft deve adoptar o BIMI?25 de Maio de 2023 - 18:00 h
  • Auditorias de controlo da cibersegurança - O que é e porque é importante
    Auditorias ao controlo da cibersegurança: O que é e por que é importante?25 de Maio de 2023 - 17:28
logotipo powerdmarc
SOC2 GDPR PowerDMARC comliant GDPR serviço comercial da coroa
powerdmarc certificado pela aliança cibernética global csa

Conhecimento

O que é a Autenticação por Email?
O que é DMARC?
O que é a Política DMARC?
O que é o SPF?
O que é o DKIM?
O que é o BIMI?
O que é MTA-STS?
O que é TLS-RPT?
O que é RUA?
O que é RUF?
AntiSpam vs DMARC
DMARC Alinhamento
Conformidade DMARC
Aplicação do DMARC
Guia de Implementação BIMI
Permerror
MTA-STS & TLS-RPT Guia de Implementação

Ferramentas

Gerador de Registos DMARC grátis
Verificador de registos DMARC gratuito
Gerador de registos SPF gratuito
Pesquisa de registos SPF gratuitos
Gerador de Registos DKIM grátis
Pesquisa de registos DKIM gratuitos
Gerador de Registos BIMI Grátis
Pesquisa de registos BIMI grátis
Procura de registos FCrDNS gratuitos
Verificador de registos TLS-RPT gratuito
Verificador de registos MTA-STS gratuito
Gerador de Registos TLS-RPT grátis

Produto

Visita ao produto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentação API
Serviços Geridos
Protecção contra a Falsificação de Email
Protecção da marca
Anti Phishing
DMARC para o Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formação gratuita em DMARC

Experimente-nos

Contacte-nos
Teste gratuito
Demonstração do livro
Parceria
Fixação de preços
FAQ
Apoio
Blog
Eventos
Pedido de recurso
Registo de alterações
Estado do sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC é uma marca registada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contacte-nos
  • Termos e Condições
  • Política de Privacidade
  • Política de Biscoitos
  • Política de Segurança
  • Conformidade
  • Aviso GDPR
  • Mapa do sítio
Phishing vs Spamphishing vs spam1 01riade 01 01 01PowerDMARC Exhibits at Black Hat MEA 2022, Arábia Saudita
Rolar para o topo