Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Conheça a ferramenta que hackers utilizam para extorquir empresas
cibercrime
estratégia
segurança
Vírus e vulnerabilidades

Conheça a ferramenta que hackers utilizam para extorquir empresas

Ransomware é uma ameaça grave e crescente que afeta pessoas comuns e pode causar muita dor de cabeça no mundo corporativo

Publicado:
14/06/2016 às 17:55
Leitura
5 minutos
bug_virus_seguranca_digital.jpg

Ransomware é um malware conhecido por possibilitar a extorsão cibernética em troca de ganhos financeiros. Os cibercriminosos costumam esconder os links infectados em e-mails aparentemente normais ou em páginas da web. Uma vez ativado, impede que os usuários interajam com seus arquivos, aplicativos ou sistemas até que um resgate seja pago, usualmente por uma moeda anônima, como o Bitcoin.

O ransomware é uma ameaça cibernética grave e crescente que muitas vezes afeta pessoas comuns e recentemente foi destaque nas manchetes por provocar ataques mais amplos em empresas. O Brasil, por exemplo, ocupa a terceira colocação entre os países com os maiores índices de sequestro de dados, de acordo com pesquisa da PWC realizada em 2015. Já o valor do resgate varia de acordo com as organizações alvo, indo de centenas a milhões de dólares.

Uma vez infectada, a vítima tem poucas opções. Se não pagar o resgate, sofre down time (tempo de inatividade), perda de informações confidenciais ou qualquer outra sanção prevista pelo atacante. E mesmo se pagá-lo, elas permanecem vulneráveis ​​a novos ataques – porque viram que suas táticas de ataque foram bem sucedidas -, ou pode até ser atacada por novos cibercriminosos.

Os perigos do ransomware

Ao infectar o sistema da vítima, o malware pode tanto criptografar arquivos críticos como bloquear o acesso do usuário ao seu próprio computador. Em seguida, exibe uma mensagem de resgate que geralmente exige o pagamento em moeda virtual em troca de uma chave criptográfica para descriptografar ou desbloquear os recursos sequestrados. A mensagem também pode conter ameaça de divulgação pública dos dados comprometidos, caso o pagamento não seja realizado.

Como combatê-lo

O ransomware costuma utilizar a web ou o e-mail para chegar ao sistema da vítima, então esses vetores devem ser fortemente monitorados pelas equipes de segurança.

Ataques baseados na web tendem a usar exploits, que têm como alvo as vulnerabilidades do navegador, plataforma ou sistemas; mas também URLs maliciosas ou malvertising (propaganda maliciosa) que podem redirecionar os usuários para sites que hospedam kits de exploit. Já o ransomware baseado em e-mail é adotado para ataques direcionados, e conta com uma variedade de métodos, incluindo phishing, spear sphishing, anexos e URLs maliciosos.

Para a defesa adequada contra o malware, três ações precisam ser adotadas:

– O processo de infecção deve ser cuidadosamente analisado ​​para determinar o caminho do ataque e as vulnerabilidades do sistema;

– O código malicioso deve ser analisado ​​para determinar a sua finalidade e sinais de atividade (uma análise baseada em comportamento);

– O acesso das máquinas infectadas aos servidores de comando e controle (usado para exfiltração de dados ou para baixar malware adicional) deve ser bloqueado.

Esta abordagem defensiva baseia-se na conexão de sinais de aviso em diferentes vetores, frequentemente ignorados por soluções de segurança tradicionais. Soluções de segurança avançadas, como o FireEye Network Security (NX Series), FireEye Email Security (EX Series), ou FireEye Email Threat Prevention Cloud (ETP) impedem que o ransomware tome controle, bloqueando exploit kits, downloads de malware e comunicações de retorno com os servidores de comando e controle. Elas também podem minimizar o impacto global do ransomware, traçando seu caminho de ataque e metodologia, e compartilhando detalhes de ameaças para conter ataques futuros.

Como escolher sua defesa de cibersegurança contra ransomware

Nem todas as defesas de segurança cibernética são iguais. Os provedores de segurança são reconhecidamente diferentes, tanto em ofertas quanto em resultados. Esses são alguns pontos que o fornecedor ideal deve oferecer para proteger contra ameaças de ransomware:

– Proteção em tempo real para impedir ou interferir na ativação do ransomware. Isso é de suma importância, e muito mais fácil de falar do que fazer. Se o usuário recebe um pedido de resgate, os seus dados ou arquivos já foram criptografados e é tarde demais para tentar se prevenir contra qualquer coisa;

– A defesa deve fornecer proteção embutida. No caso de e-mail, deve agir como um agente de transferência de correio (MTA). Isso tem dois propósitos. O primeiro é o de assegurar que todo e-mail é roteado através das defesas próprias. A segunda é reduzir qualquer atraso na detecção de ameaças, o que é um risco em soluções com análise off-line ou soluções out-of-band;

– A defesa deve ser atualizada com inteligência de ameaças acionáveis. Sistemas de segurança com gap de dias ou semanas nas atualizações dão muito mais tempo aos atacantes para alvejar com sucesso sistemas diferentes em sua organização, usando o mesmo ransomware. Inteligência contextual pode fornecer sinais de alerta potenciais sobre ransomware para ajudar a prevenir ataques futuros. Inteligência sobre o atacante e uma compreensão completa de indicadores de intenção pode até mesmo ajudar a prever, a se preparar e bloquear ameaças futuras;

– A defesa deve procurar as ameaças em todos os vetores críticos de ataque. Como os ataques de ransomware usam URLs maliciosas para levar os usuários a malwares, ou dependem de comunicação com um servidor de comando e controle para decidir quando ativá-lo, proteger somente o e-mail não é suficiente. As melhores soluções seguirão ataques multi-estágio em múltiplos vetores para identificar claramente e-mails aparentemente inofensivos que contêm links para sites que hospedam ransomware.

*Luiz Eduardo dos Santos é o diretor técnico da FireEye para América Latina.

Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

4
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
estratégia
segurança
Vírus e vulnerabilidades

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados