{"id":244,"date":"2020-05-13T16:02:10","date_gmt":"2020-05-13T19:02:10","guid":{"rendered":"http:\/\/freestore.com.br\/new\/?p=244"},"modified":"2020-05-13T16:02:10","modified_gmt":"2020-05-13T19:02:10","slug":"ciberseguranca-simplificada-ransomware","status":"publish","type":"post","link":"https:\/\/freestore.com.br\/blog\/ciberseguranca-simplificada-ransomware\/","title":{"rendered":"Ciberseguran\u00e7a simplificada: ransomware"},"content":{"rendered":"\n<p>Fonte: Fonte&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware\">Wikipedia<\/a><\/p>\n\n\n\n<p><em><strong>Ransomware<\/strong><\/em>&nbsp;\u00e9 um tipo de&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Malware\">software nocivo<\/a>&nbsp;(conhecido tamb\u00e9m como malware) que restringe o acesso ao sistema infectado com uma esp\u00e9cie de bloqueio e cobra um resgate em criptomoedas<sup><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware#cite_note-1\">[1]<\/a><\/sup>&nbsp;(como em um sequestro) para que o acesso possa ser restabelecido. Caso n\u00e3o ocorra o mesmo, arquivos podem ser perdidos e at\u00e9 mesmo publicados.<sup><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware#cite_note-2\">[2]<\/a><\/sup><sup><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware#cite_note-3\">[3]<\/a><\/sup>&nbsp;De acordo com um relat\u00f3rio da&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Cisco\">Cisco<\/a>, dominou o mercado de amea\u00e7as digitais em 2017 e \u00e9 o tipo de&nbsp;<em>malware<\/em>&nbsp;mais rent\u00e1vel da hist\u00f3ria.<sup><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware#cite_note-4\">[4]<\/a><\/sup>&nbsp;O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.<sup><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ransomware#cite_note-5\">[5]<\/a><\/sup><\/p>\n\n\n\n<p>Um exemplo deste tipo de&nbsp;<em>malware<\/em>&nbsp;\u00e9 o&nbsp;<em>Arhiveus-A<\/em>, que compacta arquivos no&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Computador\">computador<\/a>&nbsp;da v\u00edtima em um pacote&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Criptografia\">criptografado<\/a>. Em seguida informa que os arquivos somente poder\u00e3o ser recuperados com o uso de uma chave dif\u00edcil de ser quebrada, geralmente de 30 d\u00edgitos, que a v\u00edtima receber\u00e1 ap\u00f3s efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma a\u00e7\u00e3o extorsiva pois esse tipo de hacker (crackers), mesmo ap\u00f3s o pagamento do resgate, pode ou n\u00e3o fornecer a chave para descriptografar os arquivos.<\/p>\n\n\n\n<p>Diferentemente dos&nbsp;<em><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Trojans\">trojans<\/a><\/em>, os&nbsp;<em><strong>ransomware<\/strong>s<\/em>&nbsp;n\u00e3o permitem acesso externo ao computador infectado. A maioria \u00e9 criada com prop\u00f3sitos comerciais. S\u00e3o geralmente, e com certa facilidade, detectados por&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Antiv%C3%ADrus\">antiv\u00edrus<\/a>, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam op\u00e7\u00f5es que escolhem inteligentemente quais pastas criptografar ou, ent\u00e3o, permitem que o atacante escolha quais as pastas de interesse.<\/p>\n\n\n\n<p>A melhor prote\u00e7\u00e3o contra os ransomwares \u00e9 uma pol\u00edtica de backup em nuvem, e um plano de conting\u00eancia. Se a sua empresa ainda n\u00e3o t\u00eam, entre em contato com a&nbsp;<a href=\"http:\/\/freestore.com.br\/\">Freestore Sistemas<\/a>&nbsp;e n\u00f3s faremos isso para a sua empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fonte: Fonte&nbsp;Wikipedia Ransomware&nbsp;\u00e9 um tipo de&nbsp;software nocivo&nbsp;(conhecido tamb\u00e9m como malware) que restringe o acesso ao sistema infectado com uma esp\u00e9cie de bloqueio e cobra um resgate em criptomoedas[1]&nbsp;(como em um sequestro) para que o acesso possa ser restabelecido. Caso n\u00e3o ocorra o mesmo, arquivos podem ser perdidos e at\u00e9 mesmo publicados.[2][3]&nbsp;De acordo com um relat\u00f3rio [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-244","post","type-post","status-publish","format-standard","hentry","category-ciber-seguranca"],"_links":{"self":[{"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/posts\/244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/comments?post=244"}],"version-history":[{"count":0,"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/posts\/244\/revisions"}],"wp:attachment":[{"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/media?parent=244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/categories?post=244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/freestore.com.br\/blog\/wp-json\/wp\/v2\/tags?post=244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}