{"id":29429,"date":"2023-05-05T05:55:47","date_gmt":"2023-05-05T08:55:47","guid":{"rendered":"https:\/\/botrecuperacaodedados.com\/?p=29429"},"modified":"2023-07-22T06:40:19","modified_gmt":"2023-07-22T09:40:19","slug":"sequestro-de-dados-ransomware","status":"publish","type":"post","link":"https:\/\/botrecuperacaodedados.com\/pt-pt\/sequestro-de-dados-ransomware\/","title":{"rendered":"Recupera\u00e7\u00e3o de Ficheiros Encriptados por V\u00edrus Ransomware"},"content":{"rendered":"<h2>O que \u00e9 o ransomware?<\/h2>\n<p>O Ransomware \u00e9 um tipo de malware que encripta dados e ficheiros sens\u00edveis e leva os propriet\u00e1rios a perderem o acesso. Este ataque pode contaminar um \u00fanico dispositivo, mas tamb\u00e9m espalhar-se por toda a rede, de modo a encriptar um volume ainda maior de dados.<\/p>\n<p>A peculiaridade do ransomware \u00e9 que os criminosos virtuais atacam computadores e outros dispositivos e exigem o pagamento de um \u201cresgate\u201d para retomar o acesso a esses dados, geralmente feito por bitcoins e outras criptomoedas, em transa\u00e7\u00f5es que n\u00e3o podem ser rastreadas.<\/p>\n<p>\u201cRansom\u201d, em ingl\u00eas, significa \u201cresgate\u201d, enquanto \u201cware\u201d \u00e9 usado em palavras como malware e spyware para denotar programas maliciosos. Com isso, conclu\u00edmos que \u201cransomware\u201d \u00e9 um software malicioso que exige dos utilizadores o pagamento de uma recompensa para retomar o acesso aos dados.<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-26324 size-full\" src=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2.jpg\" alt=\"recuperar arquivos criptografados\" width=\"800\" height=\"497\" srcset=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2.jpg 800w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2-300x186.jpg 300w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/recuperar-arquivos-criptografados-2-768x477.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Infelizmente, dados dispon\u00edveis no <a href=\"https:\/\/www.statista.com\/statistics\/494947\/ransomware-attacks-per-year-worldwide\/\" target=\"_blank\" rel=\"nofollow noopener\">portal Statista<\/a> mostram que o n\u00famero de ataques de ransomware em todo o mundo por ano \u00e9 bem grande:<\/p>\n<ul>\n<li>2014: 3,2 milh\u00f5es<\/li>\n<li>2015: 3,8 milh\u00f5es<\/li>\n<li>2016: 638 milh\u00f5es<\/li>\n<li>2017: 184 milh\u00f5es<\/li>\n<li>2018: 204,24 milh\u00f5es<\/li>\n<li>2019: 187,9 milh\u00f5es<\/li>\n<li>2020: 304 milh\u00f5es<\/li>\n<\/ul>\n<p>Por\u00e9m, fica aqui uma informa\u00e7\u00e3o importante: o <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/ransomware\" target=\"_blank\" rel=\"nofollow noopener\">FBI n\u00e3o indica o pagamento do resgate<\/a> em casos de ransomware. Isto n\u00e3o garante que o acesso aos dados ser\u00e1 efetivamente restabelecido, al\u00e9m de encorajar os criminosos a procurar mais v\u00edtimas e incentivar outros a atuar com essa pr\u00e1tica ilegal.<\/p>\n<p>Por isso, o ideal \u00e9 procurar a ajuda de especialistas para ajud\u00e1-lo, como a Bot, que tem mais de uma d\u00e9cada de experi\u00eancia no segmento de recupera\u00e7\u00e3o de dados e pode propor a solu\u00e7\u00e3o mais indicada para recuperar ransomware.<\/p>\n<h2>Qual o objetivo do ransomware?<\/h2>\n<p>Assim como num sequestro, o objetivo do ransomware \u00e9 fazer com que as v\u00edtimas se tornem ref\u00e9ns dos criminosos. Isto tem um grande peso psicol\u00f3gico, al\u00e9m de n\u00e3o haver nenhuma certeza de que o acesso aos dados ser\u00e1 restabelecido.<\/p>\n<p>O valor que dados sigilosos trazem consigo \u00e9 muito alto. Afinal, podem ter informa\u00e7\u00f5es delicadas sobre os clientes de uma empresa, dados banc\u00e1rios, folhas de c\u00e1lculo financeiras e uma s\u00e9rie de outras possibilidades, colocando as v\u00edtimas numa posi\u00e7\u00e3o totalmente desfavor\u00e1vel.<\/p>\n<p>O susto de se deparar com um ataque ransomware, al\u00e9m dessa carga emocional, \u00e9 o que pode aumentar as hip\u00f3teses de que as v\u00edtimas paguem o que foi solicitado. Por\u00e9m, esta transa\u00e7\u00e3o n\u00e3o pode ser rastreada, portanto, dificulta a descoberta de quem est\u00e1 por detr\u00e1s dessa atividade.<\/p>\n<p>Geralmente, os criminosos virtuais n\u00e3o t\u00eam tanto interesse nos dados, apenas impedem que as pessoas e empresas os acedam para que eventualmente consigam o valor do resgate.<\/p>\n<h2>Como surgiu o ransomware?<\/h2>\n<p>O primeiro ataque de ransomware de que se tem not\u00edcia foi o \u201cAIDS Trojan\u201d, malware escrito pelo bi\u00f3logo evolucion\u00e1rio Dr. Joseph Popp no ano de 1989. Ele foi enviado em cerca de 20 mil disquetes, nomeados de \u201cAIDS Information Introductory Diskette\u201d, aos participantes de uma confer\u00eancia da OMS sobre a AIDS.<\/p>\n<p>Tamb\u00e9m chamado de Aids Info Disk ou PC Cyborg Trojan, ele substitui o ficheiro \u201cAUTOEXEC.BAT\u201d do PC. Ent\u00e3o, o malware passava a contar o n\u00famero de vezes que o computador foi inicializado, e depois de 90 inicializa\u00e7\u00f5es, escondia pastas e encriptava o nome de todos os ficheiros do drive \u201cC:\u201d, inutilizando o sistema.<\/p>\n<p>A mensagem que aparecia na tela do computador depois da 90\u00aa inicializa\u00e7\u00e3o era a seguinte:<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-26317 aligncenter\" src=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/AIDS_DOS_Trojan.png\" alt=\"recuperar ransomware\" width=\"720\" height=\"352\" srcset=\"https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/AIDS_DOS_Trojan.png 720w, https:\/\/botrecuperacaodedados.com\/wp-content\/uploads\/2023\/05\/AIDS_DOS_Trojan-300x147.png 300w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/p>\n<p style=\"text-align: center;\">Fonte:<a href=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/e\/ec\/AIDS_DOS_Trojan.png\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/upload.wikimedia.org\/wikipedia\/commons\/e\/ec\/AIDS_DOS_Trojan.png<\/a><\/p>\n<p>Para 365 inicializa\u00e7\u00f5es do seu pr\u00f3prio disco, a v\u00edtima teria que pagar o valor de US$ 189, enquanto uma \u201clicen\u00e7a vital\u00edcia\u201d custava US$ 378. Por curiosidade: considerando o m\u00eas de janeiro de 1989, esses montantes teriam o mesmo poder de compra de US$ 410,48 e US$ 820,97 em fevereiro de 2021, respetivamente.<\/p>\n<p>O conceito de ransomware foi desenvolvendo-se com o passar do tempo e tornou-se algo ainda mais letal com a massifica\u00e7\u00e3o do uso da internet, al\u00e9m de ter dificultado a rastreabilidade dos criminosos com a chegada das criptomoedas.<\/p>\n<h2>Como funciona a infe\u00e7\u00e3o do ransomware?<\/h2>\n<p>O processo pode ser dividido em tr\u00eas passos. O conceito de encripta\u00e7\u00e3o de ficheiros por ransomware foi inventado e implementado por Adam L. Young e Moti Yung, na Columbia University, e apresentado no Simp\u00f3sio de Seguran\u00e7a e Privacidade do IEEE, em 1996.<\/p>\n<p>Chamado extors\u00e3o criptoviral, o conceito foi inspirado no segundo est\u00e1gio do Alien, chamado \u201cAbra\u00e7ador\u201d (Facehugger) no filme hom\u00f4nimo de 1979, e consiste no seguinte protocolo entre o criminoso e a v\u00edtima:<\/p>\n<ol>\n<li><strong>[criminoso \u2192 v\u00edtima]<\/strong> O criminoso gera um par de chaves e coloca a chave p\u00fablica no seu malware, libertado.<\/li>\n<li><strong>[v\u00edtima \u2192 criminoso] <\/strong>Para prosseguir com a extors\u00e3o criptoviral, o malware gera uma chave sim\u00e9trica aleat\u00f3ria e encripta os dados da v\u00edtima com ela. A chave p\u00fablica do malware encripta a chave sim\u00e9trica, o que \u00e9 chamado encripta\u00e7\u00e3o h\u00edbrida, e resulta num texto cifrado assim\u00e9trico, al\u00e9m de um texto cifrado sim\u00e9trico com os dados da v\u00edtima. A chave sim\u00e9trica e o texto original s\u00e3o apagados para prevenir a recupera\u00e7\u00e3o, e a v\u00edtima passa a ver uma mensagem que inclui o texto cifrado assim\u00e9trico e como deve proceder para pagar o resgate. A v\u00edtima, ent\u00e3o, envia o texto cifrado assim\u00e9trico e o dinheiro para o criminoso.<\/li>\n<li><strong>[criminoso \u2192 v\u00edtima]<\/strong> O criminoso recebe o pagamento, decifra o texto cifrado assim\u00e9trico com a sua chave particular e, ent\u00e3o, envia a chave sim\u00e9trica para a v\u00edtima, que decifra os dados encriptados com essa chave. Ent\u00e3o, o ataque \u00e9 finalizado.<\/li>\n<\/ol>\n<p>Esta complexidade mostra como o sequestro de dados por ataque de ransomware \u00e9 algo muito bem elaborado. Por\u00e9m, com a ajuda da Bot, receber\u00e1 toda a ajuda que precisa para retomar o acesso aos seus dados da forma mais segura e econ\u00f3mica poss\u00edvel.<\/p>\n<h2>Quais s\u00e3o os m\u00e9todos mais comuns para a distribui\u00e7\u00e3o de ransomwares?<\/h2>\n<p>Uma \u00f3tima resposta para esta pergunta pode ser verificada atrav\u00e9s dos dados dispon\u00edveis no <a href=\"https:\/\/www.statista.com\/statistics\/700965\/leading-cause-of-ransomware-infection\/\" target=\"_blank\" rel=\"nofollow noopener\">portal Statista<\/a>, que mostra os principais m\u00e9todos e vulnerabilidades de ciberseguran\u00e7a causadoras de infe\u00e7\u00f5es por ransomware. Confira:<\/p>\n<ul>\n<li>Mensagens eletr\u00f3nicas com phishing ou spam: 54%<\/li>\n<li>M\u00e1s pr\u00e1ticas do utilizador ou ingenuidade: 27%<\/li>\n<li>Falta de treino em seguran\u00e7a cibern\u00e9tica: 26%<\/li>\n<li>Senhas fracas ou falhas no controlo de acesso: 21%<\/li>\n<li>Acesso aberto a RDPs (Remote Desktop Protocol): 20%<\/li>\n<li>Clickbaits (\u201ciscas\u201d para conseguir cliques): 17%<\/li>\n<li>Sites maliciosos ou an\u00fancios na internet: 14%<\/li>\n<li>Credenciais de utilizador perdidas ou roubadas: 10%<\/li>\n<li>Falta de financiamento para solu\u00e7\u00f5es de seguran\u00e7a em TI: 8%<\/li>\n<li>Falta de ades\u00e3o dos executivos para a ado\u00e7\u00e3o de solu\u00e7\u00f5es de seguran\u00e7a: 8%<\/li>\n<\/ul>\n<h2>Quais s\u00e3o os tipos de ransomware?<\/h2>\n<p>Basicamente, existem dois tipos de ransomware:<\/p>\n<h3>Crypto ransomware<\/h3>\n<p>Tamb\u00e9m conhecido como \u201c<strong>Data Locker<\/strong>\u201d, este ransomware encripta os ficheiros armazenados num computador ou dispositivo m\u00f3vel visando extorquir a v\u00edtima por dinheiro. A encripta\u00e7\u00e3o \u201cbaralha\u201d os conte\u00fados dos ficheiros, ent\u00e3o tornam-se ileg\u00edveis.<\/p>\n<p>O crypto ransomware procura por falhas e fraquezas nos computadores e dispositivos em busca de dados que n\u00e3o passaram por backup. Este \u00e9 um tipo bem astuto de malware, j\u00e1 que encripta todos os dados valiosos antes que se revele \u00e0 v\u00edtima.<\/p>\n<p>Geralmente, n\u00e3o bloqueia todo o computador ou dispositivo. Por isso, as v\u00edtimas ainda podem aceder a qualquer \u00e1rea que n\u00e3o esteja encriptada.<\/p>\n<h3>Locker ransomware<\/h3>\n<p>O locker ransomware, no que lhe concerne, trava e desliga todo o computador ou dispositivo m\u00f3vel. As v\u00edtimas s\u00e3o solicitadas a pagar um resgate para libertar o acesso.<\/p>\n<p>Geralmente, o sistema bloqueado s\u00f3 permite que a v\u00edtima tenha acesso limitado. Algumas partes do teclado podem ficar travadas ou o rato deixar de funcionar, o que instiga a pessoa a responder ao que o criminoso quer.<\/p>\n<p>O locker ransomware n\u00e3o costuma infiltrar toda a rede de computadores ou atacar os ficheiros. Por isso, com o suporte de uma empresa especializada como a Bot, as oportunidades de encontrar o malware e remov\u00ea-lo sem precisar de pagar o resgate aumenta significativamente.<\/p>\n<h2>Lista de ransomware: quais s\u00e3o os mais conhecidos?<\/h2>\n<p>Uma <a href=\"https:\/\/www.statista.com\/statistics\/593093\/leading-types-of-encryption-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">pesquisa do Kaspersky Lab<\/a>, feita com utilizadores cujos computadores foram alvo de ataques de crypto ransomwares em 2020, mostrou quais foram as principais variantes. As op\u00e7\u00f5es com (*) s\u00e3o vereditos gen\u00e9ricos, em que provavelmente n\u00e3o se confirmou exatamente qual era o ransomware.<\/p>\n<ul>\n<li>WannaCry \/ Trojan-Ramson.Win32.Wanna: 16,56%<\/li>\n<li>Trojan-Ransom.Win32.Phny(*): 11,56%<\/li>\n<li>Trojan-Ransom.Win32.Gen(*): 11,37%<\/li>\n<li>Stop \/ Trojan-Ransom.Win32.Stop: 7,76%<\/li>\n<li>Trojan-Ransom.Win32.Encoder(*): 6,66%<\/li>\n<li>Trojan-Ransom.Win32.Generic(*): 4,77%<\/li>\n<li>Trojan-Ransom.Win32.Crypren(*): 4,07%<\/li>\n<li>PolyRansom\/VirLock \/ Virus.Win32.PolyRansom: 2,54%<\/li>\n<li>Crysys\/Dharma \/ Trojan-Ransom.Win32.Crysis: 2,21%<\/li>\n<li>Trojan-Ransom.Win32.Crypmod(*): 1,83%<\/li>\n<\/ul>\n<p>Al\u00e9m destes dados, separamos uma <strong>lista de ransomware<\/strong> com alguns tipos bem comuns. Veja s\u00f3:<\/p>\n<ul>\n<li><strong>Bad Rabbit<\/strong>: variante que atacou empresas na R\u00fassia e Leste Europeu, espalhou-se atrav\u00e9s de uma atualiza\u00e7\u00e3o falsa do Adobe Flash em sites comprometidos. Quando infeta uma m\u00e1quina, as v\u00edtimas s\u00e3o direcionadas para fazer o pagamento de 0,05 Bitcoin.<\/li>\n<li><strong>Cerber<\/strong>: focado em utilizadores do Microsoft 365, na nuvem, j\u00e1 impactou milh\u00f5es de utilizadores com uma campanha bem elaborada de phishing.<\/li>\n<li><strong>CryptoLocker<\/strong>: um dos ransomwares mais conhecidos, trouxe destaque a este tipo de malware. A rede de bots foi desativada em maio de 2014, mas os hackers conseguiram extorquir aproximadamente US$ 3 milh\u00f5es das v\u00edtimas. A abordagem do CryptoLocker foi copiada por outros ransomwares, embora estes n\u00e3o sejam diretamente ligados ao original.<\/li>\n<li><strong>CryptoWall<\/strong>: ganhou notoriedade depois da queda do CryptoLocker. Distribu\u00eddo por spam ou por kits de exploits, apareceu no in\u00edcio de 2014 e tem uma grande variedade de nomes, como CryptoWall 2.0, CryptoWall 3.0, CryptoBit e CryptoDefense.<\/li>\n<li><strong>Crysis<\/strong>: encripta ficheiros em discos fixos, remov\u00edveis e em redes, com um algoritmo bem complicado. Geralmente, \u00e9 espalhado por e-mails com anexos, com extens\u00e3o dupla, que dificultam a compreens\u00e3o de que se tratam de ficheiros execut\u00e1veis.<\/li>\n<li><strong>CTB-Locker<\/strong>: neste ransomware, a estrat\u00e9gia \u00e9 diferente. Os hackers disponibilizam o processo de infe\u00e7\u00e3o para parceiros, em troca de uma parte dos lucros. Esta \u00e9 uma estrat\u00e9gia que o permite atingir volumes ainda maiores e, assim, infe\u00e7\u00f5es mais r\u00e1pidas.<\/li>\n<li><strong>GoldenEye<\/strong>: similar ao Petya, \u00e9 espalhado por campanhas de larga escala que se concentram em departamentos de Recursos Humanos. Assim que o ficheiro \u00e9 &#8220;baixado&#8221;, um macro \u00e9 lan\u00e7ado e encripta ficheiros no computador. A cada ficheiro encriptado, o GoldenEye adiciona uma extens\u00e3o aleat\u00f3ria de 8 caracteres. Ele tamb\u00e9m modifica o Registro Mestre de Inicializa\u00e7\u00e3o (MBR) do disco r\u00edgido do utilizador por um carregador de inicializa\u00e7\u00e3o personalizado.<\/li>\n<li><strong>Jigsaw<\/strong>: encripta e progressivamente apaga os ficheiros, at\u00e9 que o resgate seja pago. Um \u00fanico ficheiro \u00e9 apagado depois da primeira hora, numa taxa que aumenta a cada hora at\u00e9 atingir 72 horas, quando todos os ficheiros restantes s\u00e3o apagados.<\/li>\n<li><strong>KeRanger<\/strong>: supostamente descoberto num popular cliente de BitTorrent, n\u00e3o \u00e9 t\u00e3o distribu\u00eddo quanto outras variantes, mas \u00e9 conhecido como o primeiro ransomware totalmente funcional desenvolvido para bloquear aplica\u00e7\u00f5es do Mac OS X.<\/li>\n<li><strong>LeChiffre<\/strong>: diferente de outros, o LeChiffre precisa ser executado manualmente no sistema comprometido. Criminosos analisam automaticamente as redes em busca de desktops remotos com baixa seguran\u00e7a, acedendo remotamente e, assim, executando manualmente uma inst\u00e2ncia do v\u00edrus.<\/li>\n<li><strong>LockerGoga<\/strong>: j\u00e1 atingiu v\u00e1rias empresas europeias, como a Norsk Hydro, tendo infiltrado a companhia por um e-mail de phishing. Isto causou uma interrup\u00e7\u00e3o global de TI e for\u00e7ou a comprar centenas de novos computadores.<\/li>\n<li><strong>Locky<\/strong>: o malware \u00e9 espalhado por e-mail como uma fatura, mas quando \u00e9 aberta, est\u00e1 baralhada. A v\u00edtima, ent\u00e3o, \u00e9 instru\u00edda a permitir macros para a leitura do documento, e, quando isso acontece, o Locky come\u00e7a a encriptar grandes volumes de dados com encripta\u00e7\u00e3o AES.<\/li>\n<li><strong>Maze ransomware<\/strong>: descoberto em 2019, tornou-se conhecido por libertar dados das v\u00edtimas, especialmente no setor de servi\u00e7os de sa\u00fade. A Xerox tamb\u00e9m teve mais de 100 GB de dados roubados.<\/li>\n<li><strong>NotPetya<\/strong>: inicialmente relacionado como uma variante do Petya, pesquisadores acreditam que este \u00e9 um malware conhecido como um \u201climpador\u201d, com o \u00fanico prop\u00f3sito de destruir os dados em vez de obter um resgate.<\/li>\n<li><strong>Petya<\/strong>: diferente de outros ransomwares, o Petya encripta sistemas inteiros de computador, sobrescrevendo o MBR e impedindo a inicializa\u00e7\u00e3o do sistema.<\/li>\n<li><strong>Ryuk<\/strong>: tendo atingido v\u00e1rias v\u00edtimas, especialmente ao longo de 2020, \u00e9 usado em ataques que visam empresas, hospitais e munic\u00edpios. Ele encripta ficheiros cr\u00edticos e exige pagamentos altos, geralmente milion\u00e1rios.<\/li>\n<li><strong>Spider<\/strong>: distribu\u00eddo por e-mails na Europa, fica escondido em documentos do Word que instala o malware no computador quando s\u00e3o &#8220;baixados&#8221;. O documento tem v\u00e1rios macros maliciosos, e, quando executados, o ransomware come\u00e7a a fazer o download e a encriptar os dados das v\u00edtimas.<\/li>\n<li><strong>TeslaCrypt<\/strong>: tamb\u00e9m funciona com algoritmos AES e \u00e9 geralmente distribu\u00eddo pelo kit de exploit Angler, atacando especialmente vulnerabilidades da Adobe. Quando uma vulnerabilidade \u00e9 explorada, o TeslaCrypt instala-se na pasta Microsoft Temp.<\/li>\n<li><strong>TorrentLocker<\/strong>: geralmente distribu\u00eddo por campanhas de e-mail focadas geograficamente em pontos estrat\u00e9gicos. Usa o algoritmo AES para encriptar ficheiros, al\u00e9m de recolher endere\u00e7os de e-mail da lista de contactos da v\u00edtima para que se espalhe pelo computador infetado, uma particularidade do TorrentLocker.<\/li>\n<li><strong>WannaCry<\/strong>: muito conhecido, j\u00e1 afetou mais de 125 mil empresas em mais de 150 pa\u00edses. Afeta m\u00e1quinas com Windows atrav\u00e9s de um exploit da Microsoft conhecido como EternalBlue.<\/li>\n<li><strong>ZCryptor<\/strong>: malware que se propaga sozinho e exibe um \u201ccomportamento de minhoca\u201d, encriptando ficheiros e infetando dispositivos de armazenamento externo, de modo a ser distribu\u00eddo para outros computadores.<\/li>\n<\/ul>\n<p>Embora estes estejam entre os mais comuns, h\u00e1 v\u00e1rios outros tipos de ransomware, com diferentes caracter\u00edsticas e meios de transmiss\u00e3o, al\u00e9m dos novos ransomwares criados com o passar do tempo.<\/p>\n<h2>Quais dispositivos e sistemas os ransomwares podem atacar?<\/h2>\n<p>Computadores com Windows, Linux e MacOS, al\u00e9m de dispositivos com Android e iOS. Na pr\u00e1tica, ningu\u00e9m \u00e9 totalmente imune.<\/p>\n<p>Uma pesquisa dispon\u00edvel no <a href=\"https:\/\/www.statista.com\/statistics\/701020\/major-operating-systems-targeted-by-ransomware\/\" target=\"_blank\" rel=\"nofollow noopener\">portal Statista<\/a>, feita com mais de 1.000 provedores de servi\u00e7os, perguntou quais sistemas j\u00e1 foram infetados por ransomware, podendo escolher mais de uma alternativa. As respostas foram as seguintes:<\/p>\n<ul>\n<li>Windows: 91%<\/li>\n<li>Windows Server: 76%<\/li>\n<li>Windows Tablet: 8%<\/li>\n<li>MacOS X: 7%<\/li>\n<li>Android: 6%<\/li>\n<li>iOS: 4%<\/li>\n<\/ul>\n<p>O Windows lidera a lista com sobras, mas os outros sistemas tamb\u00e9m est\u00e3o sujeitos a serem infetados por ransomwares.<\/p>\n<h2>Como saber se o meu dispositivo est\u00e1 infetado por ransomware?<\/h2>\n<p>N\u00e3o h\u00e1 uma maneira definitiva de saber se o dispositivo est\u00e1 infetado por um ransomware, pois cada um age \u00e0 sua maneira, mas alguns sinais devem ser considerados, como os seguintes:<\/p>\n<ul>\n<li>Navegador ou \u00e1rea de trabalho travados, com uma mensagem sobre como pagar para desbloquear o sistema;<\/li>\n<li>Pastas com uma \u201cnota de ransom\u201d, geralmente em ficheiros.txt;<\/li>\n<li>Todos os ficheiros passam a ter uma nova extens\u00e3o depois dos seus nomes originais, como .exx, .zzz, .xxx, .micro, .encrypted, .crypto, .locked, .LOL!, .RDM, .magic, .SUPERCRYPT e afins;<\/li>\n<li>Atividades suspeitas repetidas, geralmente no mesmo hor\u00e1rio do dia, como se fosse a a\u00e7\u00e3o de um v\u00edrus.<\/li>\n<\/ul>\n<p>Caso note algum desses sinais, procure a Bot o quanto antes para uma an\u00e1lise minuciosa do dispositivo. O quanto antes um potencial ataque de ransomware for identificado, melhor.<\/p>\n<h2>O que fazer para me proteger contra um ataque de ransomware?<\/h2>\n<p>A preven\u00e7\u00e3o \u00e9 uma das melhores formas de evitar um ataque ransomware, e as seguintes dicas podem ajud\u00e1-lo neste sentido:<\/p>\n<ul>\n<li>Fa\u00e7a backups constantes. Se for v\u00edtima de um ransomware, mas tiver os seus dados a salvo, ent\u00e3o n\u00e3o ter\u00e1 motivos para se preocupar. O ideal \u00e9 optar pelo armazenamento em nuvem ou por <a href=\"https:\/\/botrecuperacaodedados.com\/pt-pt\/recuperacao-disco-externo\/\">drivers<\/a><a href=\"https:\/\/botrecuperacaodedados.com\/pt-pt\/recuperacao-disco-externo\/\"> externos<\/a>.<\/li>\n<li>Tenha cuidado com e-mails e mensagens suspeitas. Se perceber algo estranho, entre em contacto com a pessoa que supostamente enviou aquele e-mail. Se o remetente for desconhecido, redobre a aten\u00e7\u00e3o.<\/li>\n<li>N\u00e3o fa\u00e7a download de anexos cuja proced\u00eancia n\u00e3o conhece. Seja uma folha de c\u00e1lculo, um documento de texto ou um PDF, se n\u00e3o tiver a certeza da sua proced\u00eancia, o melhor a fazer \u00e9 evitar abri-lo, pois pode tratar-se de uma armadilha.<\/li>\n<li>Mantenha os seus programas e o sistema operativo atualizado. Updates costumam trazer medidas adicionais de seguran\u00e7a, o que \u00e9 sempre importante para evitar brechas.<\/li>\n<li>Elabore um plano de recupera\u00e7\u00e3o contra desastres. Ter um Disaster Recovery Plan (DRP) \u00e9 fundamental, especialmente para empresas. O plano pode incluir v\u00e1rios passos, como desligar a maioria da rede, o Wi-Fi e o Bluetooth dos dispositivos e at\u00e9 mesmo alertar as autoridades.<\/li>\n<\/ul>\n<h2>Encriptaram os meus ficheiros: e agora?<\/h2>\n<p>Se foi v\u00edtima de um ataque ransomware, o ideal \u00e9 procurar ajuda profissional para evitar mais problemas. Sabemos que este tipo de infe\u00e7\u00e3o causa enormes dores de cabe\u00e7a, mas contar com profissionais para resolver isso ajuda bastante.<\/p>\n<p>De maneira geral, as v\u00edtimas t\u00eam tr\u00eas op\u00e7\u00f5es quando detetam um ransomware no seu dispositivo:<\/p>\n<ul>\n<li>Pagar o resgate e esperar que os criminosos devolvam a ferramenta com a solu\u00e7\u00e3o (o que n\u00e3o acontece em 30% dos casos);<\/li>\n<li>Procurar uma empresa especializada em recupera\u00e7\u00e3o de dados encriptados que seja reconhecida e tenha resultados comprovados (como a Bot);<\/li>\n<li>Restaurar o computador com as configura\u00e7\u00f5es de f\u00e1brica e perder todos os dados.<\/li>\n<\/ul>\n<p>De qualquer forma, \u00e9 importante n\u00e3o ceder \u00e0s chantagens dos criminosos. O recomendado \u00e9 n\u00e3o pagar o resgate, j\u00e1 que os valores s\u00e3o altos, o pagamento \u00e9 complexo, n\u00e3o h\u00e1 certeza de que ir\u00e1 ter os seus dados de volta e o pagamento ainda acaba a incentivar este tipo de crime.<\/p>\n<p>Al\u00e9m disso, as outras op\u00e7\u00f5es exigem experi\u00eancia e conhecimento, al\u00e9m de ferramentas especializadas. Por isso, \u00e9 importante procurar ajuda profissional o quanto antes. Se for poss\u00edvel verificar a estrutura de ficheiros afetada pelo ransomware sem muita modifica\u00e7\u00e3o, as hip\u00f3teses de recupera\u00e7\u00e3o s\u00e3o maiores.<\/p>\n<h2>O que fazer para desencriptar um ficheiro?<\/h2>\n<p>Caso acredite que tenha sido v\u00edtima de um ataque ransomware e queira saber como <a href=\"https:\/\/botrecuperacaodedados.com\/pt-pt\/recuperacao-de-dados\/\">recuperar ficheiros<\/a> encriptados por v\u00edrus, o melhor a fazer \u00e9 entrar em contacto com a Bot imediatamente, j\u00e1 que procedimentos incorretos podem dificultar a recupera\u00e7\u00e3o.<\/p>\n<p>Este \u00e9 um procedimento bastante t\u00e9cnico. Exige uma an\u00e1lise minuciosa de cada caso, que deve ser feita por especialistas com bastante experi\u00eancia em recuperar ficheiros encriptados.<\/p>\n<h2>Remover encripta\u00e7\u00e3o ransomware<\/h2>\n<p>Ap\u00f3s fazer uma an\u00e1lise da infe\u00e7\u00e3o, a remo\u00e7\u00e3o da encripta\u00e7\u00e3o num ataque ransomware deve ser feita com uma ferramenta de desencripta\u00e7\u00e3o ou utilizando processos profissionais de edi\u00e7\u00e3o de ficheiros.<\/p>\n<p>Existem diferentes ferramentas para diferentes tipos de ransomware, por isso \u00e9 importante contar com profissionais que saibam identific\u00e1-los e adotar a plataforma adequada.<\/p>\n<h2>Como funciona a recupera\u00e7\u00e3o de ficheiros encriptados?<\/h2>\n<p>Inicialmente, os nossos t\u00e9cnicos analisam a situa\u00e7\u00e3o para determinar a op\u00e7\u00e3o mais segura e econ\u00f3mica para a recupera\u00e7\u00e3o dos ficheiros encriptados.<\/p>\n<p>Todas as possibilidades s\u00e3o avaliadas num estudo espec\u00edfico sobre o tipo de ransomware, o seu funcionamento e as brechas de seguran\u00e7a que apresenta. Com isso, saberemos se o processo poder\u00e1 ser revertido para desencriptar os dados.<\/p>\n<p>Caso n\u00e3o seja poss\u00edvel, contamos com uma equipa de especialistas, que podem fazer uma an\u00e1lise aprofundada na estrutura de ficheiros. A inten\u00e7\u00e3o \u00e9 verificar os rastos deixados durante a infe\u00e7\u00e3o, de modo a reconstruir o m\u00e1ximo poss\u00edvel de ficheiros.<\/p>\n<p>Todos os procedimentos poss\u00edveis ser\u00e3o realizados para aumentar as hip\u00f3teses de recuperar os seus ficheiros encriptados da forma mais eficiente e segura.<\/p>\n<p>\u00c9 <strong>muito importante que procure a Bot <\/strong>o quanto antes, j\u00e1 que alguns ransomwares podem eliminar os ficheiros depois de algum tempo. Al\u00e9m do or\u00e7amento gratuito (48h), temos tamb\u00e9m as op\u00e7\u00f5es priorit\u00e1rias (24h) ou com urg\u00eancia (12h), que agilizam ainda mais os procedimentos.<\/p>\n<p>A nossa equipa trabalha 24 horas por dia, 7 dias por semana e 365 dias por ano. Isto significa que\u00a0 ter\u00e1 todo o suporte de que precisa para sair desta situa\u00e7\u00e3o.<\/p>\n<p>99% dos clientes da Bot ficam satisfeitos com o resultado, e a m\u00e9dia das avalia\u00e7\u00f5es recebidas dos nossos clientes nas redes sociais \u00e9 de 4.9\/5.0. Al\u00e9m disso, temos uma taxa de sucesso de 95% nos casos recebidos, comprovando a qualidade dos servi\u00e7os prestados.<\/p>\n<p>N\u00e3o perca mais tempo e livre-se rapidamente do sequestro de dados por ataque ransomware, com toda a seguran\u00e7a e efici\u00eancia que merece!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 o ransomware? O Ransomware \u00e9 um tipo de malware que encripta dados e ficheiros sens\u00edveis e leva os propriet\u00e1rios a perderem o acesso. Este ataque pode contaminar um \u00fanico dispositivo, mas tamb\u00e9m espalhar-se por toda a rede, de modo a encriptar um volume ainda maior de dados. A peculiaridade do ransomware \u00e9 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26326,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[71],"tags":[],"class_list":["post-29429","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca-ransomware-c"],"_links":{"self":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/posts\/29429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=29429"}],"version-history":[{"count":0,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/posts\/29429\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/media\/26326"}],"wp:attachment":[{"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=29429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=29429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/botrecuperacaodedados.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=29429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}