{"id":24907,"date":"2023-05-05T05:55:47","date_gmt":"2023-05-05T08:55:47","guid":{"rendered":"https:\/\/botrecuperacaodedados.com\/?p=24907"},"modified":"2024-10-22T19:33:35","modified_gmt":"2024-10-22T22:33:35","slug":"recuperar-ransomware","status":"publish","type":"post","link":"https:\/\/botrecuperacaodedados.com\/pt-br\/recuperar-ransomware\/","title":{"rendered":"Recupera\u00e7\u00e3o de Ficheiros Encriptados por V\u00edrus Ransomware"},"content":{"rendered":"
O Ransomware \u00e9 um tipo de malware que encripta dados e ficheiros sens\u00edveis e leva os propriet\u00e1rios a perderem o acesso. Este ataque pode contaminar um \u00fanico dispositivo, mas tamb\u00e9m espalhar-se por toda a rede, de modo a encriptar um volume ainda maior de dados. A peculiaridade do ransomware \u00e9 que os criminosos virtuais atacam computadores e outros dispositivos e exigem o pagamento de um \u201cresgate\u201d para retomar o acesso a esses dados, geralmente feito por bitcoins e outras criptomoedas, em transa\u00e7\u00f5es que n\u00e3o podem ser rastreadas. \u201cRansom\u201d, em ingl\u00eas, significa \u201cresgate\u201d, enquanto \u201cware\u201d \u00e9 usado em palavras como malware e spyware para denotar programas maliciosos. Com isso, conclu\u00edmos que \u201cransomware\u201d \u00e9 um software malicioso que exige dos utilizadores o pagamento de uma recompensa para retomar o acesso aos dados. <\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Infelizmente, dados dispon\u00edveis no portal Statista<\/a> mostram que o n\u00famero de ataques de ransomware em todo o mundo por ano \u00e9 bem grande:<\/p>\n Por\u00e9m, fica aqui uma informa\u00e7\u00e3o importante: o FBI n\u00e3o indica o pagamento do resgate<\/a> em casos de ransomware. Isto n\u00e3o garante que o acesso aos dados ser\u00e1 efetivamente restabelecido, al\u00e9m de encorajar os criminosos a procurar mais v\u00edtimas e incentivar outros a atuar com essa pr\u00e1tica ilegal. Por isso, o ideal \u00e9 procurar a ajuda de especialistas para ajud\u00e1-lo, como a Bot, que tem mais de uma d\u00e9cada de experi\u00eancia no segmento de recupera\u00e7\u00e3o de dados e pode propor a solu\u00e7\u00e3o mais indicada para recuperar ransomware. <\/p>\n Assim como num sequestro, o objetivo do ransomware \u00e9 fazer com que as v\u00edtimas se tornem ref\u00e9ns dos criminosos. Isto tem um grande peso psicol\u00f3gico, al\u00e9m de n\u00e3o haver nenhuma certeza de que o acesso aos dados ser\u00e1 restabelecido. O valor que dados sigilosos trazem consigo \u00e9 muito alto. Afinal, podem ter informa\u00e7\u00f5es delicadas sobre os clientes de uma empresa, dados banc\u00e1rios, folhas de c\u00e1lculo financeiras e uma s\u00e9rie de outras possibilidades, colocando as v\u00edtimas numa posi\u00e7\u00e3o totalmente desfavor\u00e1vel. O susto de se deparar com um ataque ransomware, al\u00e9m dessa carga emocional, \u00e9 o que pode aumentar as hip\u00f3teses de que as v\u00edtimas paguem o que foi solicitado. Por\u00e9m, esta transa\u00e7\u00e3o n\u00e3o pode ser rastreada, portanto, dificulta a descoberta de quem est\u00e1 por detr\u00e1s dessa atividade. Geralmente, os criminosos virtuais n\u00e3o t\u00eam tanto interesse nos dados, apenas impedem que as pessoas e empresas os acedam para que eventualmente consigam o valor do resgate. <\/p>\n O primeiro ataque de ransomware de que se tem not\u00edcia foi o \u201cAIDS Trojan\u201d, malware escrito pelo bi\u00f3logo evolucion\u00e1rio Dr. Joseph Popp no ano de 1989. Ele foi enviado em cerca de 20 mil disquetes, nomeados de \u201cAIDS Information Introductory Diskette\u201d, aos participantes de uma confer\u00eancia da OMS sobre a AIDS. Tamb\u00e9m chamado de Aids Info Disk ou PC Cyborg Trojan, ele substitui o ficheiro \u201cAUTOEXEC.BAT\u201d do PC. Ent\u00e3o, o malware passava a contar o n\u00famero de vezes que o computador foi inicializado, e depois de 90 inicializa\u00e7\u00f5es, escondia pastas e encriptava o nome de todos os ficheiros do drive \u201cC:\u201d, inutilizando o sistema. A mensagem que aparecia na tela do computador depois da 90\u00aa inicializa\u00e7\u00e3o era a seguinte: <\/p>\n <\/p>\n <\/p>\n <\/p>\n Fonte:https:\/\/upload.wikimedia.org\/wikipedia\/commons\/e\/ec\/AIDS_DOS_Trojan.png<\/a><\/p>\n Para 365 inicializa\u00e7\u00f5es do seu pr\u00f3prio disco, a v\u00edtima teria que pagar o valor de US$ 189, enquanto uma \u201clicen\u00e7a vital\u00edcia\u201d custava US$ 378. Por curiosidade: considerando o m\u00eas de janeiro de 1989, esses montantes teriam o mesmo poder de compra de US$ 410,48 e US$ 820,97 em fevereiro de 2021, respetivamente. O conceito de ransomware foi desenvolvendo-se com o passar do tempo e tornou-se algo ainda mais letal com a massifica\u00e7\u00e3o do uso da internet, al\u00e9m de ter dificultado a rastreabilidade dos criminosos com a chegada das criptomoedas. <\/p>\n O processo pode ser dividido em tr\u00eas passos. O conceito de encripta\u00e7\u00e3o de ficheiros por ransomware foi inventado e implementado por Adam L. Young e Moti Yung, na Columbia University, e apresentado no Simp\u00f3sio de Seguran\u00e7a e Privacidade do IEEE, em 1996. Chamado extors\u00e3o criptoviral, o conceito foi inspirado no segundo est\u00e1gio do Alien, chamado \u201cAbra\u00e7ador\u201d (Facehugger) no filme hom\u00f4nimo de 1979, e consiste no seguinte protocolo entre o criminoso e a v\u00edtima: <\/p>\n Esta complexidade mostra como o sequestro de dados por ataque de ransomware \u00e9 algo muito bem elaborado. Por\u00e9m, com a ajuda da Bot, receber\u00e1 toda a ajuda que precisa para retomar o acesso aos seus dados da forma mais segura e econ\u00f3mica poss\u00edvel. <\/p>\n Uma \u00f3tima resposta para esta pergunta pode ser verificada atrav\u00e9s dos dados dispon\u00edveis no portal Statista<\/a>, que mostra os principais m\u00e9todos e vulnerabilidades de ciberseguran\u00e7a causadoras de infe\u00e7\u00f5es por ransomware. Confira: <\/p>\n Basicamente, existem dois tipos de ransomware:<\/p>\n Tamb\u00e9m conhecido como \u201cData Locker<\/strong>\u201d, este ransomware encripta os ficheiros armazenados num computador ou dispositivo m\u00f3vel visando extorquir a v\u00edtima por dinheiro. A encripta\u00e7\u00e3o \u201cbaralha\u201d os conte\u00fados dos ficheiros, ent\u00e3o tornam-se ileg\u00edveis. O crypto ransomware procura por falhas e fraquezas nos computadores e dispositivos em busca de dados que n\u00e3o passaram por backup. Este \u00e9 um tipo bem astuto de malware, j\u00e1 que encripta todos os dados valiosos antes que se revele \u00e0 v\u00edtima. Geralmente, n\u00e3o bloqueia todo o computador ou dispositivo. Por isso, as v\u00edtimas ainda podem aceder a qualquer \u00e1rea que n\u00e3o esteja encriptada. <\/p>\n O locker ransomware, no que lhe concerne, trava e desliga todo o computador ou dispositivo m\u00f3vel. As v\u00edtimas s\u00e3o solicitadas a pagar um resgate para libertar o acesso. Geralmente, o sistema bloqueado s\u00f3 permite que a v\u00edtima tenha acesso limitado. Algumas partes do teclado podem ficar travadas ou o rato deixar de funcionar, o que instiga a pessoa a responder ao que o criminoso quer. O locker ransomware n\u00e3o costuma infiltrar toda a rede de computadores ou atacar os ficheiros. Por isso, com o suporte de uma empresa especializada como a Bot, as oportunidades de encontrar o malware e remov\u00ea-lo sem precisar de pagar o resgate aumenta significativamente. <\/p>\n Uma pesquisa do Kaspersky Lab<\/a>, feita com utilizadores cujos computadores foram alvo de ataques de crypto ransomwares em 2020, mostrou quais foram as principais variantes. As op\u00e7\u00f5es com (*) s\u00e3o vereditos gen\u00e9ricos, em que provavelmente n\u00e3o se confirmou exatamente qual era o ransomware. <\/p>\n Al\u00e9m destes dados, separamos uma lista de ransomware<\/strong> com alguns tipos bem comuns. Veja s\u00f3: <\/p>\n Embora estes estejam entre os mais comuns, h\u00e1 v\u00e1rios outros tipos de ransomware, com diferentes caracter\u00edsticas e meios de transmiss\u00e3o, al\u00e9m dos novos ransomwares criados com o passar do tempo.<\/p>\n Computadores com Windows, Linux e MacOS, al\u00e9m de dispositivos com Android e iOS. Na pr\u00e1tica, ningu\u00e9m \u00e9 totalmente imune. Uma pesquisa dispon\u00edvel no portal Statista<\/a>, feita com mais de 1.000 provedores de servi\u00e7os, perguntou quais sistemas j\u00e1 foram infetados por ransomware, podendo escolher mais de uma alternativa. As respostas foram as seguintes: <\/p>\n O Windows lidera a lista com sobras, mas os outros sistemas tamb\u00e9m est\u00e3o sujeitos a serem infetados por ransomwares.<\/p>\n N\u00e3o h\u00e1 uma maneira definitiva de saber se o dispositivo est\u00e1 infetado por um ransomware, pois cada um age \u00e0 sua maneira, mas alguns sinais devem ser considerados, como os seguintes:<\/p>\n Caso note algum desses sinais, procure a Bot o quanto antes para uma an\u00e1lise minuciosa do dispositivo. O quanto antes um potencial ataque de ransomware for identificado, melhor. <\/p>\n A preven\u00e7\u00e3o \u00e9 uma das melhores formas de evitar um ataque ransomware, e as seguintes dicas podem ajud\u00e1-lo neste sentido:<\/p>\n Se foi v\u00edtima de um ataque ransomware, o ideal \u00e9 procurar ajuda profissional para evitar mais problemas. Sabemos que este tipo de infe\u00e7\u00e3o causa enormes dores de cabe\u00e7a, mas contar com profissionais para resolver isso ajuda bastante. De maneira geral, as v\u00edtimas t\u00eam tr\u00eas op\u00e7\u00f5es quando detetam um ransomware no seu dispositivo: <\/p>\n De qualquer forma, \u00e9 importante n\u00e3o ceder \u00e0s chantagens dos criminosos. O recomendado \u00e9 n\u00e3o pagar o resgate, j\u00e1 que os valores s\u00e3o altos, o pagamento \u00e9 complexo, n\u00e3o h\u00e1 certeza de que ir\u00e1 ter os seus dados de volta e o pagamento ainda acaba a incentivar este tipo de crime. Al\u00e9m disso, as outras op\u00e7\u00f5es exigem experi\u00eancia e conhecimento, al\u00e9m de ferramentas especializadas. Por isso, \u00e9 importante procurar ajuda profissional o quanto antes. Se for poss\u00edvel verificar a estrutura de ficheiros afetada pelo ransomware sem muita modifica\u00e7\u00e3o, as hip\u00f3teses de recupera\u00e7\u00e3o s\u00e3o maiores. <\/p>\n\n
Qual o objetivo do ransomware?<\/h2>\n
Como surgiu o ransomware?<\/h2>\n
Como funciona a infe\u00e7\u00e3o do ransomware?<\/h2>\n
\n
Quais s\u00e3o os m\u00e9todos mais comuns para a distribui\u00e7\u00e3o de ransomwares?<\/h2>\n
\n
Quais s\u00e3o os tipos de ransomware?<\/h2>\n
Crypto ransomware<\/h3>\n
Locker ransomware<\/h3>\n
Lista de ransomware: quais s\u00e3o os mais conhecidos?<\/h2>\n
\n
\n
Quais dispositivos e sistemas os ransomwares podem atacar?<\/h2>\n
\n
Como saber se o meu dispositivo est\u00e1 infetado por ransomware?<\/h2>\n
\n
O que fazer para me proteger contra um ataque de ransomware?<\/h2>\n
\n
Encriptaram os meus ficheiros: e agora?<\/h2>\n
\n
O que fazer para desencriptar um ficheiro?<\/h2>\n