Insights para sua Transformação Digital

Conheça os principais tipos de ransomware

E se seus dados fossem sequestrados por um ransomware? Qual o impacto de ficar horas ou, por vezes, dias sem acesso a nenhum tipo de informação da empresa? Essas perguntas são o suficiente para tirar a tranquilidade de qualquer gestor. Afinal, a quantidade de recursos despendidos para contornar essa situação pode vir a ser bastante prejudicial para os negócios. 

O ransomware, também chamado sequestrador de dados, é um tipo de malware que criptografa os dados e exige pagamento de resgate para talvez reavê-los. Essa ameaça virtual pode corromper computadores ou até mesmo sistemas inteiros e se manifesta de diversas formas. Conheça os principais tipos de ransomware e como eles atuam.

  • CryptoLocker: este ataque ocorreu entre 2013 e 2014, utilizando o ransomware CryptoLocker, um trojan que tinha como alvo computadores com Microsoft Windows e foi lançado pela primeira vez na Internet em 5 de setembro de 2013.
  • GoldenEye: responsável pelo ataque em massa de redes bancárias estatais, companhias de energia elétrica e aeroportos da Ucrânia. Esse ransomware é capaz de corromper sistemas inteiros, não permitindo que as máquinas sejam iniciadas para tentativas de recuperação de dados. Ele atua no Master Table File, que é uma base de dados que contém informações sobre todos os dados em um sistema NTFS (originado com o Windows NT), impedindo o acesso às funcionalidades dos hardwares.
  • WannaCry: atacou a infraestrutura de hospitais no Reino Unido, aproveitando-se de uma falha de segurança descoberta pela NSA (National Security Agency) em 2017. Atualmente, computadores com Windows XP ou superior são protegidos graças à um patch de segurança distribuído pela própria Microsoft.
  • Locky: resultado do trabalho da Dridex botnet, este ransomware ataca de forma quase imperceptível, bloqueando o acesso a arquivos, bem como o acesso a Bit Wallets armazenadas em computadores, servidores ou pen drives contaminados com o vírus, sequestrando também as criptomoedas.
  • Petya: este trojan descoberto em 2016 funciona de maneira similar ao GoldenEye, atacando sistemas inteiros de computador. A diferença entre eles é que este ransomware age no Master Boot Record, que é a informação no primeiro setor de qualquer disco rígido que identifica onde está o sistema operacional, para que ele possa ser inicializado no armazenamento do computador. Porém, seus efeitos são tão destrutivos quanto os do Golden Eye.
  • Ryuk: desde sua aparição no ano de 2018, este ransomware já foi apontado como o responsável pelo congelamento ao acesso de registros de saúde de mais de 100 casas de repouso e hospitais veterinários, além de ter sido utilizado para atacar as prefeituras das cidade de New Bedford, em Massachusetts e New Orleans, Louisiana, nos Estados Unidos.

Como pode-se perceber, existem muitas formas utilizadas por criminosos virtuais para comprometer e roubar dados das empresas, demandando muitos recursos e resultando em perdas financeiras expressivas, uma vez que o resgate mínimo gira em torno de 5 mil dólares.

Quer se proteger contra o ransomware? Conheça o seguro cibernético e proteja seus dados contra essas ameaças virtuais.

Acesse nosso Ebook Step by Step para Segurança da Informação

No conteúdo de hoje, buscamos reunir as principais informações acerca da Segurança da Informação para que você possa ter um panorama mais assertivo sobre a área. A Segurança da Informação é uma jornada e toda jornada começa no seu primeiro passo.

Ebook Step by Step Segurança da Informação Introduce

Se você precisa de ajuda para começar a estruturar a Segurança da Informação na sua empresa, acesse nosso Ebook Step by Step para Segurança da Informação. Neste material, aprofundamos mais em detalhes sobre ferramentas, técnicas e processos da área para que você e sua equipe possam trabalhar objetivamente.

Para baixar o material, basta acessar esse link e boa leitura!

Compartilhe nas redes sociais

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Outros artigos:

Mobilidade para PMEs

Parte do trabalho de quem está envolvido com a gestão empresarial de uma companhia, envolve a busca por processos que tornam o ambiente corporativo mais eficaz e moderno. Nos últimos anos, esse trabalho ganhou forças graças à tecnologia, que viabilizou rotinas mais flexíveis, convergentes e conectadas a rede.

Leia Mais »