{"id":24907,"date":"2023-05-05T05:55:47","date_gmt":"2023-05-05T08:55:47","guid":{"rendered":"https:\/\/botrecuperacaodedados.com\/?p=24907"},"modified":"2025-08-01T13:09:29","modified_gmt":"2025-08-01T16:09:29","slug":"recuperar-ransomware","status":"publish","type":"post","link":"https:\/\/botrecuperacaodedados.com\/pt-br\/recuperar-ransomware\/","title":{"rendered":"Recupera\u00e7\u00e3o de Arquivos Criptografados por V\u00edrus Ransomware"},"content":{"rendered":"<h2>O que \u00e9 o ransomware?<\/h2>\n<p>O ransomware \u00e9 um tipo de malware que <strong>criptografa<\/strong> dados e <strong>arquivos<\/strong> sens\u00edveis, fazendo com que os propriet\u00e1rios percam o acesso a eles. Esse ataque pode contaminar um \u00fanico dispositivo, mas tamb\u00e9m se espalhar por toda a rede, de modo a criptografar um volume ainda maior de dados. A peculiaridade do ransomware \u00e9 que os cibercriminosos atacam computadores e outros dispositivos e exigem o pagamento de um \u201cresgate\u201d para restabelecer o acesso a esses dados, geralmente em bitcoins ou outras criptomoedas, por meio de transa\u00e7\u00f5es que n\u00e3o podem ser rastreadas. \u201cRansom\u201d, em ingl\u00eas, significa \u201cresgate\u201d, enquanto \u201cware\u201d \u00e9 usado em palavras como malware e spyware para denotar programas maliciosos. Assim, podemos concluir que \u201cransomware\u201d \u00e9 um software malicioso que exige dos usu\u00e1rios o pagamento de uma recompensa para recuperar o acesso aos seus dados.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-26324 size-full\" src=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2.jpg\" alt=\"recuperar arquivos criptografados\" width=\"800\" height=\"497\" srcset=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2.jpg 800w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2-300x186.jpg 300w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2-768x477.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>Infelizmente, dados dispon\u00edveis no <a href=\"https:\/\/www.statista.com\/statistics\/494947\/ransomware-attacks-per-year-worldwide\/\" target=\"_blank\" rel=\"nofollow noopener\">portal Statista<\/a> mostram que o n\u00famero de ataques de ransomware em todo o mundo por ano \u00e9 muito elevado:<\/p>\n<ul>\n<li>2014: 3,2 milh\u00f5es<\/li>\n<li>2015: 3,8 milh\u00f5es<\/li>\n<li>2016: 638 milh\u00f5es<\/li>\n<li>2017: 184 milh\u00f5es<\/li>\n<li>2018: 204,24 milh\u00f5es<\/li>\n<li>2019: 187,9 milh\u00f5es<\/li>\n<li>2020: 304 milh\u00f5es<\/li>\n<li>2021: 623,3 milh\u00f5es<\/li>\n<li>2022: cerca de 500 milh\u00f5es<\/li>\n<\/ul>\n<p>Nos anos seguintes, o volume de ataques continuou a aumentar de forma alarmante. Em 2021, foram registrados 623,3 milh\u00f5es de ataques de ransomware no mundo, e em 2022 esse n\u00famero chegou a quase 500 milh\u00f5es. Especialistas projetam que a tend\u00eancia se mantenha, com os ataques dobrando de volume ano a ano em per\u00edodos recentes e estimativas de que 76% das organiza\u00e7\u00f5es poder\u00e3o sofrer pelo menos um ataque de ransomware por ano.<\/p>\n<p>Por\u00e9m, fica aqui uma informa\u00e7\u00e3o importante: o <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/ransomware\" target=\"_blank\" rel=\"nofollow noopener\">FBI n\u00e3o recomenda o pagamento do resgate<\/a> em casos de ransomware. Isso n\u00e3o garante que o acesso aos dados ser\u00e1 efetivamente restabelecido, al\u00e9m de encorajar os criminosos a procurar mais v\u00edtimas e incentivar outros a adotarem essa pr\u00e1tica ilegal. Por isso, o ideal \u00e9 buscar a ajuda de especialistas para auxili\u00e1-lo, como a Bot, que tem mais de uma d\u00e9cada de experi\u00eancia no segmento de recupera\u00e7\u00e3o de dados e pode propor a solu\u00e7\u00e3o mais indicada para recuperar seus dados ap\u00f3s um ataque de ransomware.<\/p>\n<h2>Qual o objetivo do ransomware?<\/h2>\n<p>Assim como em um sequestro, o objetivo do ransomware \u00e9 fazer com que as v\u00edtimas se tornem ref\u00e9ns dos criminosos. Isso causa um grande peso psicol\u00f3gico, al\u00e9m de n\u00e3o haver nenhuma certeza de que o acesso aos dados ser\u00e1 restabelecido. O valor que dados sigilosos possuem \u00e9 muito alto \u2013 afinal, podem conter informa\u00e7\u00f5es delicadas sobre os clientes de uma empresa, dados banc\u00e1rios, planilhas financeiras e uma s\u00e9rie de outras possibilidades \u2013, colocando as v\u00edtimas numa posi\u00e7\u00e3o totalmente desfavor\u00e1vel. O susto de se deparar com um ataque de ransomware, somado a essa carga emocional, aumenta as chances de que as v\u00edtimas paguem o que foi solicitado. Por\u00e9m, essa transa\u00e7\u00e3o n\u00e3o pode ser rastreada, o que dificulta a descoberta de quem est\u00e1 por tr\u00e1s da atividade. Geralmente, os criminosos virtuais n\u00e3o t\u00eam tanto interesse nos dados em si; apenas impedem que as pessoas e empresas acessem seus pr\u00f3prios arquivos para que eventualmente consigam obter o valor do resgate.<\/p>\n<h2>Como surgiu o ransomware?<\/h2>\n<p>O primeiro ataque de ransomware de que se tem not\u00edcia foi o \u201cAIDS Trojan\u201d, malware criado pelo bi\u00f3logo evolucion\u00e1rio Dr. Joseph Popp em 1989. Ele foi enviado em cerca de 20 mil disquetes, nomeados de \u201cAIDS Information Introductory Diskette\u201d, aos participantes de uma confer\u00eancia da OMS sobre a AIDS. Tamb\u00e9m chamado de AIDS Info Disk ou PC Cyborg Trojan, ele substitu\u00eda o arquivo \u201cAUTOEXEC.BAT\u201d do PC. Ent\u00e3o, o malware passava a contar o n\u00famero de vezes que o computador era inicializado e, depois da 90\u00aa inicializa\u00e7\u00e3o, escondia pastas e criptografava o nome de todos os arquivos do drive \u201cC:\u201d, inutilizando o sistema. A mensagem que aparecia na tela do computador depois da 90\u00aa inicializa\u00e7\u00e3o era a seguinte:<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-26317 aligncenter\" src=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/AIDS_DOS_Trojan.png\" alt=\"recuperar ransomware\" width=\"720\" height=\"352\" srcset=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/AIDS_DOS_Trojan.png 720w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/AIDS_DOS_Trojan-300x147.png 300w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/p>\n<p style=\"text-align: center;\">Fonte: <a href=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/e\/ec\/AIDS_DOS_Trojan.png\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/upload.wikimedia.org\/wikipedia\/commons\/e\/ec\/AIDS_DOS_Trojan.png<\/a><\/p>\n<p>Para 365 inicializa\u00e7\u00f5es do seu pr\u00f3prio disco, a v\u00edtima teria que pagar US\\$ 189, enquanto uma \u201clicen\u00e7a vital\u00edcia\u201d custava US\\$ 378. Por curiosidade: considerando o m\u00eas de janeiro de 1989, esses montantes teriam o mesmo poder de compra de US\\$ 410,48 e US\\$ 820,97 em fevereiro de 2021, respectivamente. O conceito de ransomware foi se desenvolvendo com o passar do tempo e tornou-se algo ainda mais letal com a populariza\u00e7\u00e3o do uso da internet, al\u00e9m de ter dificultado a rastreabilidade dos criminosos com a chegada das criptomoedas.<\/p>\n<h2>Como funciona a infec\u00e7\u00e3o do ransomware?<\/h2>\n<p>O processo pode ser dividido em tr\u00eas passos. O conceito de criptografia de arquivos por ransomware foi inventado e implementado por Adam L. Young e Moti Yung, na Universidade Columbia, e apresentado no Simp\u00f3sio de Seguran\u00e7a e Privacidade do IEEE em 1996. Chamado extors\u00e3o criptoviral, o conceito foi inspirado no segundo est\u00e1gio do Alien, chamado \u201cAbra\u00e7ador\u201d (*Facehugger*) no filme hom\u00f4nimo de 1979, e consiste no seguinte protocolo entre o criminoso e a v\u00edtima:<\/p>\n<ol>\n<li><strong>[criminoso \u2192 v\u00edtima]<\/strong> O criminoso gera um par de chaves e embute a chave p\u00fablica no malware que ele liberou.<\/li>\n<li><strong>[v\u00edtima \u2192 criminoso]<\/strong> Para prosseguir com a extors\u00e3o criptoviral, o malware gera uma chave sim\u00e9trica aleat\u00f3ria e criptografa os dados da v\u00edtima com ela. A chave p\u00fablica do malware criptografa a chave sim\u00e9trica, o que \u00e9 chamado de criptografia h\u00edbrida, e resulta em um texto cifrado assim\u00e9trico (contendo a chave sim\u00e9trica criptografada), al\u00e9m de um texto cifrado sim\u00e9trico com os dados da v\u00edtima. A chave sim\u00e9trica e o texto original s\u00e3o apagados para prevenir a recupera\u00e7\u00e3o, e a v\u00edtima passa a ver uma mensagem que inclui o texto cifrado assim\u00e9trico e instru\u00e7\u00f5es de pagamento do resgate. A v\u00edtima, ent\u00e3o, envia o texto cifrado assim\u00e9trico e o dinheiro para o criminoso.<\/li>\n<li><strong>[criminoso \u2192 v\u00edtima]<\/strong> O criminoso recebe o pagamento, decifra o texto cifrado assim\u00e9trico com sua chave privada e ent\u00e3o envia a chave sim\u00e9trica para a v\u00edtima, que decifra os dados criptografados com essa chave. Assim, o ataque \u00e9 finalizado.<\/li>\n<\/ol>\n<p>Essa complexidade mostra como o sequestro de dados por ransomware \u00e9 algo muito bem elaborado. Por\u00e9m, com a ajuda da Bot, voc\u00ea receber\u00e1 todo o suporte necess\u00e1rio para retomar o acesso aos seus dados da forma mais segura e econ\u00f4mica poss\u00edvel.<\/p>\n<h2>Quais s\u00e3o os m\u00e9todos mais comuns para a distribui\u00e7\u00e3o de ransomwares?<\/h2>\n<p>Uma \u00f3tima resposta para essa pergunta pode ser obtida por meio dos dados dispon\u00edveis no <a href=\"https:\/\/www.statista.com\/statistics\/700965\/leading-cause-of-ransomware-infection\/\" target=\"_blank\" rel=\"nofollow noopener\">portal Statista<\/a>, que mostram os principais m\u00e9todos e vulnerabilidades de ciberseguran\u00e7a causadores de infec\u00e7\u00f5es por ransomware. Confira:<\/p>\n<ul>\n<li>E-mails de phishing ou spam: 54%<\/li>\n<li>M\u00e1s pr\u00e1ticas do usu\u00e1rio ou ingenuidade: 27%<\/li>\n<li>Falta de treinamento em seguran\u00e7a cibern\u00e9tica: 26%<\/li>\n<li>Senhas fracas ou falhas no controle de acesso: 21%<\/li>\n<li>Acesso aberto a RDPs (Remote Desktop Protocol): 20%<\/li>\n<li>\u201cClickbaits\u201d (iscas para conseguir cliques): 17%<\/li>\n<li>Sites maliciosos ou an\u00fancios na internet: 14%<\/li>\n<li>Credenciais de usu\u00e1rio perdidas ou roubadas: 10%<\/li>\n<li>Falta de financiamento para solu\u00e7\u00f5es de seguran\u00e7a em TI: 8%<\/li>\n<li>Falta de apoio dos executivos na ado\u00e7\u00e3o de solu\u00e7\u00f5es de seguran\u00e7a: 8%<\/li>\n<\/ul>\n<h2>Quais s\u00e3o os tipos de ransomware?<\/h2>\n<p>Basicamente, existem dois tipos de ransomware:<\/p>\n<h3>Crypto ransomware<\/h3>\n<p>Tamb\u00e9m conhecido como Data Locker, este ransomware criptografa os arquivos armazenados em um computador ou dispositivo m\u00f3vel visando extorquir a v\u00edtima por dinheiro. A criptografia embaralha o conte\u00fado dos arquivos, tornando-os ileg\u00edveis. O crypto ransomware procura por falhas e brechas nos computadores e dispositivos em busca de dados que n\u00e3o tenham backup. Este \u00e9 um tipo bem astuto de malware, j\u00e1 que criptografa todos os dados valiosos antes mesmo de se revelar \u00e0 v\u00edtima. Geralmente, ele n\u00e3o bloqueia o computador ou dispositivo inteiro. Por isso, as v\u00edtimas ainda podem acessar qualquer \u00e1rea que n\u00e3o esteja criptografada.<\/p>\n<h3>Locker ransomware<\/h3>\n<p>O locker ransomware, por sua vez, trava e inutiliza todo o computador ou dispositivo m\u00f3vel. As v\u00edtimas s\u00e3o solicitadas a pagar um resgate para liberar o acesso. Geralmente, o sistema bloqueado s\u00f3 permite que a v\u00edtima tenha acesso limitado. Algumas partes do teclado podem ficar travadas ou o mouse parar de funcionar, o que instiga a pessoa a fazer o que o criminoso quer. O locker ransomware n\u00e3o costuma infiltrar toda a rede de computadores nem atacar diretamente os arquivos. Por isso, com o suporte de uma empresa especializada como a Bot, as chances de encontrar o malware e remov\u00ea-lo sem precisar pagar o resgate aumentam significativamente.<\/p>\n<h2>Lista de ransomware: quais s\u00e3o os mais conhecidos?<\/h2>\n<p>Uma <a href=\"https:\/\/www.statista.com\/statistics\/593093\/leading-types-of-encryption-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">pesquisa do Kaspersky Lab<\/a>, feita com usu\u00e1rios cujos computadores foram alvo de ataques de crypto ransomware em 2020, mostrou quais foram as principais variantes. (As op\u00e7\u00f5es marcadas com * s\u00e3o vereditos gen\u00e9ricos em que provavelmente n\u00e3o se confirmou exatamente qual era o ransomware.)<\/p>\n<ul>\n<li>WannaCry \/ Trojan-Ransom.Win32.Wanna: 16,56%<\/li>\n<li>Trojan-Ransom.Win32.Phny (*): 11,56%<\/li>\n<li>Trojan-Ransom.Win32.Gen (*): 11,37%<\/li>\n<li>Stop \/ Trojan-Ransom.Win32.Stop: 7,76%<\/li>\n<li>Trojan-Ransom.Win32.Encoder (*): 6,66%<\/li>\n<li>Trojan-Ransom.Win32.Generic (*): 4,77%<\/li>\n<li>Trojan-Ransom.Win32.Crypren (*): 4,07%<\/li>\n<li>PolyRansom \/ VirLock \/ Virus.Win32.PolyRansom: 2,54%<\/li>\n<li>Crysys \/ Dharma \/ Trojan-Ransom.Win32.Crysis: 2,21%<\/li>\n<li>Trojan-Ransom.Win32.Crypmod (*): 1,83%<\/li>\n<\/ul>\n<p>Vale notar que esses dados referem-se ao cen\u00e1rio de 2020. Desde ent\u00e3o, novas variantes proeminentes surgiram. Em 2022, por exemplo, o ransomware Stop\/Djvu foi respons\u00e1vel por cerca de 17% das infec\u00e7\u00f5es reportadas, seguido pelo WannaCry (15%):contentReference[oaicite:4]{index=4}. Al\u00e9m disso, grupos de ransomware como o LockBit ganharam destaque; no meio de 2022, o LockBit j\u00e1 aparecia como a fam\u00edlia de ransomware mais ativa, com incid\u00eancia cinco vezes maior que a do segundo colocado:contentReference[oaicite:5]{index=5}.<\/p>\n<p>Al\u00e9m dessas estat\u00edsticas, reunimos uma lista de ransomware com alguns tipos bem comuns. Veja s\u00f3:<\/p>\n<ul>\n<li><strong>Bad Rabbit<\/strong>: variante que atacou empresas na R\u00fassia e no Leste Europeu, espalhando-se por meio de uma atualiza\u00e7\u00e3o falsa do Adobe Flash em sites comprometidos. Quando infecta uma m\u00e1quina, as v\u00edtimas s\u00e3o direcionadas a fazer o pagamento de 0,05 Bitcoin.<\/li>\n<li><strong>Cerber<\/strong>: focado em usu\u00e1rios do Microsoft 365 na nuvem, j\u00e1 impactou milh\u00f5es de usu\u00e1rios com uma campanha bem elaborada de phishing.<\/li>\n<li><strong>CryptoLocker<\/strong>: um dos ransomwares mais conhecidos, trouxe aten\u00e7\u00e3o mundial para esse tipo de malware. Sua rede de bots foi desativada em maio de 2014, mas os hackers conseguiram extorquir aproximadamente US$ 3 milh\u00f5es das v\u00edtimas. A abordagem do CryptoLocker foi copiada por outros ransomwares, embora estes n\u00e3o tenham liga\u00e7\u00e3o direta com o original.<\/li>\n<li><strong>CryptoWall<\/strong>: ganhou notoriedade ap\u00f3s a queda do CryptoLocker. Distribu\u00eddo por spam ou por kits de exploits, apareceu no in\u00edcio de 2014 e possui uma grande variedade de nomes, como CryptoWall 2.0, CryptoWall 3.0, CryptoBit e CryptoDefense.<\/li>\n<li><strong>Crysis<\/strong>: criptografa arquivos em discos fixos, remov\u00edveis e em redes, com um algoritmo bem complicado. Geralmente, espalha-se por e-mails com anexos de dupla extens\u00e3o, que mascaram o fato de se tratar de arquivos execut\u00e1veis.<\/li>\n<li><strong>CTB-Locker<\/strong>: neste ransomware, a estrat\u00e9gia \u00e9 diferente. Os hackers disponibilizam o processo de infec\u00e7\u00e3o para parceiros, em troca de uma parte dos lucros. Essa estrat\u00e9gia permite atingir volumes ainda maiores de v\u00edtimas e, assim, infec\u00e7\u00f5es mais r\u00e1pidas.<\/li>\n<li><strong>GoldenEye<\/strong>: similar ao Petya, espalha-se por campanhas em larga escala que se concentram em departamentos de Recursos Humanos. Assim que o arquivo \u00e9 baixado, uma macro \u00e9 acionada e criptografa arquivos no computador. A cada arquivo criptografado, o GoldenEye adiciona uma extens\u00e3o aleat\u00f3ria de 8 caracteres. Ele tamb\u00e9m modifica o Registro Mestre de Inicializa\u00e7\u00e3o (MBR) do disco r\u00edgido do usu\u00e1rio por um bootloader personalizado.<\/li>\n<li><strong>Jigsaw<\/strong>: criptografa e, progressivamente, apaga os arquivos at\u00e9 que o resgate seja pago. Um \u00fanico arquivo \u00e9 apagado ap\u00f3s a primeira hora, numa taxa que aumenta a cada hora at\u00e9 atingir 72 horas, quando todos os arquivos restantes s\u00e3o eliminados.<\/li>\n<li><strong>KeRanger<\/strong>: descoberto em um popular cliente de BitTorrent, n\u00e3o \u00e9 t\u00e3o disseminado quanto outras variantes, mas \u00e9 conhecido como o primeiro ransomware totalmente funcional desenvolvido para afetar aplica\u00e7\u00f5es do Mac OS X.<\/li>\n<li><strong>LeChiffre<\/strong>: diferente de outros, o LeChiffre precisa ser executado manualmente no sistema comprometido. Criminosos analisam automaticamente as redes em busca de desktops remotos com baixa seguran\u00e7a, acessando-os remotamente e, assim, executando manualmente uma inst\u00e2ncia do v\u00edrus.<\/li>\n<li><strong>LockerGoga<\/strong>: j\u00e1 atingiu v\u00e1rias empresas europeias, como a Norsk Hydro, tendo se infiltrado na companhia por um e-mail de phishing. Isso causou uma interrup\u00e7\u00e3o global de TI e for\u00e7ou a empresa a comprar centenas de novos computadores.<\/li>\n<li><strong>Locky<\/strong>: malware espalhado por e-mail como se fosse uma fatura; ao abrir o anexo, ele aparece ileg\u00edvel. A v\u00edtima, ent\u00e3o, \u00e9 instru\u00edda a habilitar macros para conseguir ler o documento e, quando isso acontece, o Locky come\u00e7a a criptografar grandes volumes de dados com criptografia AES.<\/li>\n<li><strong>Maze<\/strong>: descoberto em 2019, tornou-se conhecido por expor dados das v\u00edtimas, especialmente no setor de sa\u00fade. A Xerox tamb\u00e9m teve mais de 100 GB de dados roubados em um ataque atribu\u00eddo ao Maze.<\/li>\n<li><strong>NotPetya<\/strong>: inicialmente tratado como uma variante do Petya, pesquisadores acreditam que este malware \u00e9 na verdade um \u201cwiper\u201d, com o \u00fanico prop\u00f3sito de destruir os dados em vez de obter um resgate.<\/li>\n<li><strong>Petya<\/strong>: diferente de outros ransomwares, o Petya criptografa sistemas inteiros do computador, sobrescrevendo o MBR e impedindo o sistema de inicializar.<\/li>\n<li><strong>Ryuk<\/strong>: fez v\u00e1rias v\u00edtimas, especialmente ao longo de 2020, sendo usado em ataques que visam empresas, hospitais e \u00f3rg\u00e3os p\u00fablicos. Ele criptografa arquivos cr\u00edticos e exige pagamentos altos, geralmente na casa dos milh\u00f5es de d\u00f3lares.<\/li>\n<li><strong>Spider<\/strong>: distribu\u00eddo por e-mails na Europa, fica oculto em documentos do Word que instalam o malware no computador quando s\u00e3o baixados. O documento cont\u00e9m v\u00e1rios macros maliciosos e, quando executados, o ransomware come\u00e7a a fazer o download e a criptografar os dados das v\u00edtimas.<\/li>\n<li><strong>TeslaCrypt<\/strong>: tamb\u00e9m usa algoritmos AES e geralmente \u00e9 distribu\u00eddo pelo kit de exploit Angler, explorando especialmente vulnerabilidades em softwares da Adobe. Quando uma vulnerabilidade \u00e9 explorada, o TeslaCrypt se instala na pasta Microsoft Temp.<\/li>\n<li><strong>TorrentLocker<\/strong>: geralmente distribu\u00eddo por campanhas de e-mail focadas geograficamente. Usa o algoritmo AES para criptografar arquivos, al\u00e9m de coletar endere\u00e7os de e-mail da lista de contatos da v\u00edtima para se espalhar pelo computador infectado \u2013 uma particularidade do TorrentLocker.<\/li>\n<li><strong>WannaCry<\/strong>: muito conhecido, j\u00e1 afetou mais de 125 mil empresas em mais de 150 pa\u00edses. Explora uma vulnerabilidade em m\u00e1quinas Windows (conhecida como EternalBlue) para se propagar automaticamente pela rede.<\/li>\n<li><strong>ZCryptor<\/strong>: malware que se propaga sozinho e exibe um comportamento de \u201cminhoca\u201d (*worm*), criptografando arquivos e infectando dispositivos de armazenamento externo, de modo a se distribuir para outros computadores.<\/li>\n<\/ul>\n<p>Embora esses estejam entre os tipos mais comuns, existem muitos outros ransomwares, com diferentes caracter\u00edsticas e meios de transmiss\u00e3o \u2013 al\u00e9m das novas variantes que continuam surgindo com o passar do tempo.<\/p>\n<h2>Quais dispositivos e sistemas os ransomwares podem atacar?<\/h2>\n<p>Computadores com Windows, Linux e macOS, al\u00e9m de dispositivos com Android e iOS. Na pr\u00e1tica, ningu\u00e9m \u00e9 totalmente imune. Uma pesquisa dispon\u00edvel no <a href=\"https:\/\/www.statista.com\/statistics\/701020\/major-operating-systems-targeted-by-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">portal Statista<\/a>, feita com mais de 1.000 provedores de servi\u00e7os, perguntou quais sistemas j\u00e1 foram infectados por ransomware (podendo escolher mais de uma alternativa). As respostas foram as seguintes:<\/p>\n<ul>\n<li>Windows: 91%<\/li>\n<li>Windows Server: 76%<\/li>\n<li>Windows Tablet: 8%<\/li>\n<li>macOS X: 7%<\/li>\n<li>Android: 6%<\/li>\n<li>iOS: 4%<\/li>\n<\/ul>\n<p>O Windows lidera a lista com folga, mas os outros sistemas tamb\u00e9m est\u00e3o sujeitos a serem infectados por ransomware.<\/p>\n<h2>Como saber se o meu dispositivo est\u00e1 infectado por ransomware?<\/h2>\n<p>N\u00e3o h\u00e1 uma forma definitiva de saber se o dispositivo est\u00e1 infectado por um ransomware, pois cada variante age de maneira diferente. No entanto, alguns sinais servem de alerta, por exemplo:<\/p>\n<ul>\n<li>Navegador ou \u00e1rea de trabalho travados, exibindo uma mensagem sobre como pagar para desbloquear o sistema;<\/li>\n<li>Pastas com uma \u201cnota de resgate\u201d, geralmente em arquivos .txt;<\/li>\n<li>Todos os arquivos passam a ter uma nova extens\u00e3o ap\u00f3s seus nomes originais, como <code>.exx<\/code>, <code>.zzz<\/code>, <code>.xxx<\/code>, <code>.micro<\/code>, <code>.encrypted<\/code>, <code>.crypto<\/code>, <code>.locked<\/code>, <code>.LOL!<\/code>, <code>.RDM<\/code>, <code>.magic<\/code>, <code>.SUPERCRYPT<\/code> e assim por diante;<\/li>\n<li>Atividades suspeitas que se repetem geralmente no mesmo hor\u00e1rio do dia, como se fosse a a\u00e7\u00e3o de um v\u00edrus.<\/li>\n<\/ul>\n<p>Caso note algum desses sinais, procure a Bot o quanto antes para uma an\u00e1lise minuciosa do dispositivo. Quanto mais cedo um potencial ataque de ransomware for identificado, melhor.<\/p>\n<h2>O que fazer para me proteger contra um ataque de ransomware?<\/h2>\n<p>A preven\u00e7\u00e3o \u00e9 uma das melhores formas de evitar um ataque de ransomware, e as dicas a seguir podem ajud\u00e1-lo nesse sentido:<\/p>\n<ul>\n<li>Fa\u00e7a backups constantes. Se voc\u00ea for v\u00edtima de ransomware mas tiver seus dados salvos, ent\u00e3o n\u00e3o ter\u00e1 motivos para se preocupar. O ideal \u00e9 optar pelo armazenamento em nuvem ou por <a href=\"https:\/\/botrecuperacaodedados.com\/pt-br\/recuperacao-de-hd-externo\/\">HDs externos<\/a>.<\/li>\n<li>Tenha cuidado com e-mails e mensagens suspeitas. Se notar algo estranho, entre em contato com a pessoa que supostamente enviou aquele e-mail. Se o remetente for desconhecido, redobre a aten\u00e7\u00e3o.<\/li>\n<li>N\u00e3o fa\u00e7a download de anexos de proced\u00eancia duvidosa. Seja uma planilha, um documento de texto ou um PDF \u2013 se voc\u00ea n\u00e3o tiver certeza da origem, o melhor a fazer \u00e9 evitar abri-lo, pois pode se tratar de uma armadilha.<\/li>\n<li>Mantenha seus programas e o sistema operacional atualizados. As atualiza\u00e7\u00f5es costumam trazer medidas adicionais de seguran\u00e7a, o que \u00e9 sempre importante para evitar brechas.<\/li>\n<li>Elabore um plano de recupera\u00e7\u00e3o de desastres. Ter um *Disaster Recovery Plan* (DRP) \u00e9 fundamental, especialmente para empresas. O plano pode incluir v\u00e1rios passos, como desligar a maior parte da rede, desativar o Wi-Fi e o Bluetooth dos dispositivos e at\u00e9 mesmo alertar as autoridades.<\/li>\n<\/ul>\n<h2>Criptografaram meus arquivos: e agora?<\/h2>\n<p>Se voc\u00ea foi v\u00edtima de um ataque de ransomware, o ideal \u00e9 procurar ajuda profissional para evitar mais problemas. Sabemos que esse tipo de infec\u00e7\u00e3o causa enormes dores de cabe\u00e7a, mas contar com profissionais para resolver o problema ajuda bastante. De maneira geral, as v\u00edtimas t\u00eam tr\u00eas op\u00e7\u00f5es quando detectam um ransomware em seu dispositivo:<\/p>\n<ul>\n<li>Pagar o resgate e torcer para que os criminosos enviem a ferramenta para decifrar os dados (o que <em>n\u00e3o<\/em> acontece em cerca de 30% dos casos);<\/li>\n<li>Procurar uma empresa especializada em recupera\u00e7\u00e3o de dados criptografados que seja reconhecida e tenha resultados comprovados (como a Bot);<\/li>\n<li>Restaurar o computador com as configura\u00e7\u00f5es de f\u00e1brica e perder todos os dados.<\/li>\n<\/ul>\n<p>\u00c9 importante n\u00e3o ceder \u00e0s chantagens dos criminosos. A recomenda\u00e7\u00e3o \u00e9 <strong>n\u00e3o pagar o resgate<\/strong>, j\u00e1 que os valores s\u00e3o altos, o processo de pagamento \u00e9 complexo, n\u00e3o h\u00e1 garantia de ter seus dados de volta e o pagamento ainda incentiva esse tipo de crime. Al\u00e9m disso, as outras op\u00e7\u00f5es exigem experi\u00eancia e conhecimento, bem como ferramentas especializadas. Por isso, \u00e9 crucial buscar ajuda profissional o quanto antes. Se for poss\u00edvel verificar a estrutura dos arquivos afetados pelo ransomware sem muita modifica\u00e7\u00e3o, as chances de recupera\u00e7\u00e3o s\u00e3o maiores.<\/p>\n<h2>O que fazer para descriptografar um arquivo?<\/h2>\n<p>Caso suspeite que foi v\u00edtima de um ataque de ransomware e queira saber como <a href=\"https:\/\/botrecuperacaodedados.com\/pt-br\/recuperacao-de-dados\/\">recuperar arquivos criptografados por ransomware<\/a>, o melhor a fazer \u00e9 entrar em contato com a Bot imediatamente, j\u00e1 que procedimentos incorretos podem dificultar a recupera\u00e7\u00e3o. Este \u00e9 um processo bastante t\u00e9cnico, que exige uma an\u00e1lise minuciosa de cada caso \u2013 algo que deve ser feito por especialistas com muita experi\u00eancia em recuperar arquivos criptografados.<\/p>\n<h2>Remover criptografia de ransomware<\/h2>\n<p>Ap\u00f3s uma an\u00e1lise da infec\u00e7\u00e3o, a remo\u00e7\u00e3o da criptografia em um ataque de ransomware deve ser feita com uma ferramenta de descriptografia ou utilizando processos profissionais de edi\u00e7\u00e3o de arquivos. Existem diferentes ferramentas para diferentes tipos de ransomware; por isso, \u00e9 importante contar com profissionais que saibam identific\u00e1-los corretamente e usar a plataforma adequada para cada caso.<\/p>\n<h2>Como funciona a recupera\u00e7\u00e3o de arquivos criptografados?<\/h2>\n<p>Inicialmente, nossos t\u00e9cnicos analisam a situa\u00e7\u00e3o para determinar a op\u00e7\u00e3o mais segura e econ\u00f4mica para a recupera\u00e7\u00e3o dos arquivos criptografados. Todas as possibilidades s\u00e3o avaliadas em um estudo espec\u00edfico sobre o tipo de ransomware, seu funcionamento e as brechas de seguran\u00e7a que ele apresenta. Com isso, saberemos se o processo pode ser revertido para descriptografar os dados. Caso n\u00e3o seja poss\u00edvel, contamos com uma equipe de especialistas que pode fazer uma an\u00e1lise aprofundada na estrutura dos arquivos. A inten\u00e7\u00e3o \u00e9 verificar os rastros deixados durante a infec\u00e7\u00e3o, de modo a reconstruir o m\u00e1ximo poss\u00edvel dos arquivos. Todos os procedimentos poss\u00edveis ser\u00e3o realizados para aumentar as chances de recuperar seus arquivos criptografados da forma mais eficiente e segura. \u00c9 <strong>muito importante que voc\u00ea procure a Bot<\/strong> o quanto antes, j\u00e1 que alguns ransomwares podem eliminar os arquivos depois de algum tempo. Al\u00e9m do or\u00e7amento gratuito (48h), temos tamb\u00e9m as op\u00e7\u00f5es priorit\u00e1rias (24h) ou com urg\u00eancia (12h), que agilizam ainda mais os procedimentos. Nossa equipe trabalha 24 horas por dia, 7 dias por semana, 365 dias por ano. Isso significa que voc\u00ea ter\u00e1 todo o suporte de que precisa para sair dessa situa\u00e7\u00e3o. 99% dos clientes da Bot ficam satisfeitos com o resultado, e a m\u00e9dia das avalia\u00e7\u00f5es recebidas dos nossos clientes nas redes sociais \u00e9 de 4,9\/5,0. Al\u00e9m disso, temos uma taxa de sucesso de 95% nos casos recebidos, comprovando a qualidade dos servi\u00e7os prestados. N\u00e3o perca mais tempo e livre-se rapidamente do sequestro de dados por ransomware com toda a seguran\u00e7a e efici\u00eancia que voc\u00ea merece!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 o ransomware? O ransomware \u00e9 um tipo de malware que criptografa dados e arquivos sens\u00edveis, fazendo com que os propriet\u00e1rios percam o acesso a eles. Esse ataque pode contaminar um \u00fanico dispositivo, mas tamb\u00e9m se espalhar por toda a rede, de modo a criptografar um volume ainda maior de dados. A peculiaridade [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[143],"tags":[],"class_list":["post-24907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca-ransomware-c"],"_links":{"self":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/posts\/24907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/comments?post=24907"}],"version-history":[{"count":0,"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/posts\/24907\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/media\/26324"}],"wp:attachment":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/media?parent=24907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/categories?post=24907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-br\/wp-json\/wp\/v2\/tags?post=24907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}