(031) 3195-0580
4infra

Tipos de Ransomware que podem atacar a empresa

Tipos de Ransomware que podem atacar a empresa

Ransomware é um malware que impede o acesso aos arquivos e ao sistema de um computador pessoal, ou de uma empresa - e, sim, falamos muito dele por aqui. Afinal, conforme o tempo passa, as ameaças cibernéticas vão ficando cada vez mais sofisticadas.

No caso do ransomware, sua peculiaridade está no fato de que os hackers cobram uma quantia para que os arquivos sejam devolvidos. Em outras palavras, é bem parecido com um sequestro. Por isso, eles sempre vão mirar em informações pessoais ou confidenciais, além de dados sensíveis de pessoas e corporações, para ganhar vantagem sobre a vítima.

A boa notícia é que existem métodos para remover o código de ransomware de computadores infectados, bem como formas de evitar qualquer tipo de contágio nas máquinas da organização ou da sua casa. Ainda assim, vale manter atenção aos principais tipos desse malware para entender como eles podem ser combatidos.

Vamos lá?

Tipos de ransomware

Há três tipos principais de ransomware: scareware, ransomware de criptografia e bloqueadores de tela. No primeiro caso, o scareware, geralmente, mensagens são recebidas via pop-up com afirmações apontando o ataque e pedindo resgate. Esse tipo acontece com ataques a softwares de segurança. 

O ransomware de criptografia invade os arquivos, criando códigos que impedem o proprietário de acessá-los. E, por fim, os bloqueadores de tela invadem o computador em sua tela inicial, impedindo qualquer tipo de acesso a sistemas, programas ou páginas da web. É bem comum que, nesse tipo de ataque, apareça um aviso de que alguma atividade ilegal foi detectada.

Exemplos de ransomware

Dentre os inúmeros ataques de ransomware, podemos citar alguns exemplos que ficaram amplamente conhecidos por grandes crimes cometidos nos últimos anos:

WannaCry

WannaCry é um tipo de ransomware projetado para explorar uma vulnerabilidade do Windows. Essa ameaça, em 2017, atingiu mais de 230 mil computadores em todo mundo, incluindo um terço dos fundos hospitalares no Reino Unido. O ataque se valeu de uma falha de segurança para causar um apagão na internet. O desbloqueio era possível apenas mediante o pagamento de altas quantias - o que acabou chamando a atenção até de outros cybercriminosos. 

Apesar de grande parte dos computadores estarem protegidos do WannaCry hoje, em razão de um patch de segurança distribuído pela Microsoft, alguns sistemas ainda podem estar vulneráveis. Preste atenção especialmente se você ainda utilizar versões anteriores ao Windows XP. 

Locky

Locky é um tipo de ransomware utilizado em ataques de 2016, por todo o mundo. Ele tem a capacidade de criptografar mais de 160 tipos de arquivos, e é instalado ao enganar as vítimas, que acreditam estar abrindo e-mails íntegros, mas que, na verdade, são criminosos. Seus anexos, com ransomware, são de um método denominado phishing.

Ryuk 

O Ryuk começou a se espalhar em agosto de 2018, criptografando unidades de rede e desativando a opção de restauração do sistema do Windows. Através dele, torna-se impossível, ao proprietário dos dados, restaurar arquivos criptografados - a menos que exista um backup.

GoldenEye

O GoldenEye é considerado um dos mais perigosos tipos de ransomware, já que se trata de uma evolução capaz de atingir sistemas inteiros a partir de uma única máquina. 

Ele ficou bastante conhecido (e temido) com um ataque que proporcionou shutdown completo em sistemas ucranianos. Na ocasião, o GoldenEye atingiu redes bancárias estatais, a principal companhia energética do país e o maior aeroporto da capital.

Isso foi possível porque o ataque do GoldenEye atinge o Master Table File dos computadores, deixando máquinas inteiras impedidas de serem iniciadas. Sem o pagamento do "resgate", as vítimas não têm como reaver seus programas.

zCrypt

O zCrypt, apesar de ser um ransomware, se comporta como um vírus. Por essa razão, é "contraído" quando a máquina entra em contato com um hardware acometido por ele. 

Durante o ataque, o vírus procura os arquivos que foram atualizados recentemente, além de embaralhar programas e sistemas - e, dessa forma, torna a recuperação tradicional praticamente impossível.

Jigsaw

Talvez você já tenha ouvido falar de Jigsaw, e não necessariamente por causa do ransomware: esse é o nome do vilão da franquia de filmes Jogos Mortais. Na "vida real", podemos considerar a versão ransomware, que apresenta imagens do personagem, tão maléfica quanto seu homônimo da ficção, já que o Jigsaw ameaça excluir arquivos caso o resgate não seja pago dentro de um período estabelecido.

E, geralmente, os valores são exigidos em bitcoins. 

Diferente de outros ransomware, o Jigsaw impede que a vítima reinicie o computador ao ser infectado, ameaçando excluir os arquivos caso a pessoa faça essa operação.

Petya

O Petya atinge sistemas inteiros de computador, criptografando todo o disco rígido da vítima, de forma semelhante ao GoldenEye; porém, atingindo o Master Boot Records. Ao sofrer o ataque, a vítima encontra, em sua tela inicial, o desenho de uma caveira com dois ossos cruzados.

É muito comum que esse tipo de ransomware se espalhe pelos departamentos de RH, a partir de e-mails falsos de solicitação de emprego, geralmente com um link infectado para o portfólio do suposto candidato. 

Felizmente, o Petya não é tão catastrófico quanto seus semelhantes; uma boa equipe de TI é capaz de recuperar facilmente o controle dos seus arquivos a partir de algumas ferramentas avançadas. 

Mas, vale ressaltar: é imprescindível garantir proteção a esses ataques para segurança da sua empresa. Prevenir é sempre muito melhor do que remediar, e investir nas boas práticas de todos os usuários das máquinas, seja na empresa ou em casa, é muito importante. 

Se precisar de ajuda para identificar ferramentas de segurança e garantir integridade aos dados da sua corporação, conte com a 4Infra! Agende uma conversa com um de nossos consultores e nós iremos te ajudar a escolher (e implementar) as melhores soluções.

Próximos Artigos
Deixe uma resposta

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Compartilhe este artigo

Assuntos Relacionados
HDD e SSD: saiba a diferença e qual usar no seu servidor
30 de agosto de 2021
Entenda a importância do RTO e RPO
27 de agosto de 2021
Conheça as vantagens da Rede Social Corporativa e Intranet
25 de agosto de 2021
Ataque DDoS: saiba como proteger sua empresa!
23 de agosto de 2021
1 2 3 111
chevron-down