Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é ransomware?

Saiba o que é ransomware, como ele funciona e como você pode proteger a si mesmo e à sua empresa contra esse tipo de ataque cibernético.

Noções básicas sobre ransomware

Ransomware é um tipo de software mal-intencionado, ou malware, que criminosos cibernéticos usam para bloquear o acesso, destruir ou publicar dados críticos de uma vítima, a menos que um resgate seja pago. O ransomware tradicional visa tanto pessoas físicas quanto organizações, mas dois desenvolvimentos recentes, o ransomware operado por humanos e o ransomware como serviço, se tornaram uma ameaça maior para empresas e outras grandes organizações.

Com o ransomware operado por humanos, um grupo de invasores usa sua inteligência coletiva para obter acesso a redes empresariais. Antes de instalar o ransomware, eles pesquisam a empresa para entender as vulnerabilidades e, em alguns casos, descobrir documentos financeiros que os ajudam a definir o montante do resgate.

Em um modelo de ransomware como serviço, um conjunto de desenvolvedores criminosos cria o ransomware e, em seguida, contrata outros afiliados cibercriminosos para invadir a rede de uma organização e instalar o ransomware. Os dois grupos dividem os lucros em uma proporção previamente acordada.

Todos os ransomwares exercem um impacto significativo sobre as organizações e pessoas atacadas. Pode levar dias, semanas ou até mesmo meses para colocar os sistemas afetados online novamente, resultando em perda de produtividade e vendas. As organizações também podem sofrer danos à sua reputação junto aos clientes e à comunidade.

Principais conclusões

  • Ransomware é um tipo de malware que criptografa dados e exige um pagamento de resgate para descriptografá-los.
  • Pode ser disseminado por meio de emails de phishing, sites mal-intencionados e kits de exploração.
  • No ransomware operado por humanos, um grupo de invasores usa sua inteligência coletiva para obter acesso a redes empresariais.
  • Os dois tipos principais de ransomware são o ransomware de criptografia, que criptografa dados e arquivos confidenciais, e o ransomware de bloqueio, que bloqueia o acesso das vítimas a seus dispositivos.
  • Os ataques de ransomware podem causar danos financeiros, de reputação e operacionais significativos às pessoas e às empresas.
  • Existem etapas que você pode seguir para se proteger contra ataques de ransomware, como usar um forte software de segurança, fazer backup de seus dados e promover conscientização da segurança cibernética em sua organização.

Tipos de ransomware

O ransomware vem em duas formas principais: ransomware de criptografia e ransomware de bloqueio.

Ransomware de criptografia
Quando uma pessoa física ou organização são vítimas de um ataque de ransomware de criptografia, o invasor criptografa os dados ou arquivos confidenciais da vítima para que esta não possa ter acesso, a menos que pague um resgate. Em tese, assim que a vítima paga, o invasor entrega uma chave de descriptografia que lhe dá acesso aos arquivos ou dados, mas não há nenhuma garantia. Muitas organizações perderam o acesso a seus arquivos permanentemente, mesmo depois de pagar o resgate.

Ransomware de bloqueio
No ransomware de bloqueio, agentes mal-intencionados bloqueiam o acesso de uma vítima ao seu dispositivo e apresentam um bilhete de resgate na tela, com instruções sobre como pagar um resgate para recuperar o acesso. Essa forma de ransomware não costuma envolver criptografia. Portanto, assim que a vítima recupera o acesso ao seu dispositivo, todos os arquivos e dados confidenciais estão preservados. O ransomware de bloqueio é comumente usado em dispositivos móveis.

Essas duas formas principais de ransomware se enquadram nos seguintes subtipos:

Scareware
O scareware usa o medo para fazer com que as pessoas paguem um resgate. Nesses tipos de ataques cibernéticos, os agentes mal-intencionados se apresentam como se fossem uma delegacia de polícia e enviam uma mensagem à vítima acusando-a de um crime e exigindo uma multa.

Doxware
No Doxware, os agentes mal-intencionados roubam informações pessoais e ameaçam revelá-las publicamente se um resgate não for pago.

Ransomware de dupla extorsão
No ransomware de dupla extorsão, os invasores não apenas criptografam arquivos, mas também roubam dados confidenciais e ameaçam liberá-los publicamente se o resgate não for pago.

Limpadores
Os limpadores ameaçam destruir os dados da vítima se o resgate não for pago.

Como o ransomware funciona

A maioria dos ataques de ransomware segue um processo de três etapas.

1. Obter acesso
Os agentes mal-intencionados usam vários métodos para obter acesso aos dados confidenciais de uma empresa. Um dos mais comuns é o phishing, em que os criminosos cibernéticos usam emails, mensagens de texto ou chamadas telefônicas para enganar as pessoas e fazer com que forneçam suas credenciais ou baixem malware. Os agentes mal-intencionados também visam funcionários e outros usuários com sites mal-intencionados, que usam o que é conhecido como "kit de exploração" para baixar e instalar malware automaticamente no dispositivo da vítima.

2. Criptografar dados
Assim que obtêm acesso aos dados confidenciais, os invasores usando ransomware os copiam e destroem o arquivo original, juntamente com os backups que conseguiram acessar. Em seguida, criptografam sua cópia e criam uma chave de descriptografia.

3. Exigir um resgate
Após tornar os dados inacessíveis, o ransomware entrega uma mensagem por meio de uma caixa de alerta, que explica que os dados foram criptografados e solicita dinheiro, normalmente em criptomoeda, em troca da chave de descriptografia. Os agentes mal-intencionados por trás desses ataques também podem ameaçar liberar os dados para o público se a vítima se recusar a pagar.

Impacto de um ataque de ransomware

Além da interrupção imediata das operações, as consequências de um ataque de ransomware podem incluir perdas financeiras significativas, danos à reputação e desafios operacionais de longo prazo.

Implicações financeiras
O custo de pagar um resgate pode ser substancial, geralmente chegando aos milhões de dólares, e não há nenhuma garantia de que os invasores fornecerão a chave de descriptografia ou de que ela funcionará corretamente.

Mesmo quando as organizações se recusam a pagar o resgate, o custo financeiro ainda pode ser grande. A perturbação causada por um ataque de ransomware pode resultar em um tempo de inatividade prolongado, afetando a produtividade e, possivelmente, resultando em perda de receita. A recuperação de um ataque envolve despesas adicionais, incluindo o custo de investigações forenses, honorários advocatícios e investimentos em medidas de segurança aprimoradas.

Danos à reputação
Os clientes e parceiros podem perder a confiança em uma empresa que foi comprometida, levando a um declínio da fidelidade de clientes e à possível perda de negócios futuros. Os ataques sofisticados geralmente atraem a atenção da mídia, o que pode danificar a reputação e a imagem de marca de uma empresa.

Desafios operacionais
Mesmo com backups, existe um risco de perda de dados ou corrupção, o que pode afetar a continuidade dos negócios e a eficiência operacional. As empresas também podem ser submetidas a penalidades legais e regulatórias por não proteger dados confidenciais, especialmente se estiverem sujeitas a regulamentos de proteção de dados, como o Regulamento Geral sobre a Proteção de Dados da União Europeia ou a Lei de Privacidade do Consumidor da Califórnia.

Exemplos de ransomware do mundo real

Muitos dos ataques de ransomware sofisticados operados por humanos são realizados por grupos de ransomware, que operam usando um modelo de negócios de ransomware como serviço.

 
  • Desde seu surgimento em 2019, o LockBit tem visado vários setores, incluindo serviços financeiros, saúde e manufatura. Esse ransomware é conhecido por sua capacidade de se autopropagar dentro de redes, o que o torna particularmente perigoso. Os afiliados do LockBit têm sido responsáveis por vários ataques sofisticados, usando técnicas avançadas para criptografar dados e exigir resgates. 
  • Os ataques BlackByte geralmente envolvem uma dupla extorsão, em que criminosos cibernéticos criptografam e exfiltram dados e ameaçam publicar os dados roubados se o resgate não for pago. Esse ransomware vem sendo usado para visar setores críticos de infraestrutura, incluindo serviços governamentais e financeiros.
  • O grupo por trás do ransomware Hive, que estava ativo entre junho de 2021 e janeiro de 2023, empregou a dupla extorsão e, tipicamente, visou instituições públicas e infraestrutura crítica, incluindo clínicas e hospitais. Em uma vitória significativa contra crimes cibernéticos, o FBI se infiltrou na rede do Hive em 2022, capturando chaves de descriptografia e impedindo o roubo de mais de US$ 130 milhões em exigências de resgate. 
  • O ransomware Akira é um malware sofisticado que está ativo desde o início de 2023 e visa tanto os sistemas Windows quanto Linux. Os agentes mal-intencionados usam o Akira para obter acesso inicial por meio de vulnerabilidades em serviços VPN, especialmente as que não têm autenticação multifator. Desde seu aparecimento, o Akira afetou mais de 250 organizações e reivindicou aproximadamente US$ 42 milhões em receita de ransomware.
 
Prevenção

Estratégias de prevenção e proteção contra ransomware

Proteja seus pontos de extremidade e nuvens

A melhor forma de se proteger é a prevenção. Muitos ataques de ransomware podem ser identificados e bloqueados com uma solução confiável de detecção e resposta de ponto de extremidade, como o Microsoft Defender para Ponto de Extremidade. As soluções de detecção e resposta ampliadas (XDR), como o Microsoft Defender XDR, vão além da proteção de ponto de extremidade para ajudar você a proteger seus dispositivos, seus emails, aplicativos de colaboração e identidades. E com tantos negócios sendo realizados na nuvem, é importante proteger todos os seus aplicativos e infraestrutura de nuvem com uma solução como o Microsoft Defender para Nuvem.

Realize treinamentos regulares

Mantenha seus funcionários informados sobre como identificar os sinais de phishing e outros ataques de ransomware com treinamentos regulares. Para reforçar o aprendizado e identificar oportunidades adicionais de treinamento, faça o acompanhamento com simulações periódicas de phishing. Isso ajudará seus funcionários a aprenderem práticas mais seguras para o trabalho e também o que fazer para ficarem mais protegidos ao usar seus dispositivos pessoais.

Adote um modelo de Confiança Zero

Um modelo de Confiança Zero pressupõe que cada solicitação de acesso, mesmo as provenientes de dentro da rede, constitui uma possível ameaça. Os princípios de Confiança Zero incluem verificar explicitamente por meio da autenticação contínua, implementar o acesso com privilégios mínimos para minimizar as permissões e presumir uma violação implementando medidas reforçadas de contenção e monitoramento. Esse escrutínio adicional reduz a probabilidade de que uma identidade ou dispositivo mal-intencionados acessem recursos e instalem ransomware.

 Participe de um grupo de compartilhamento de informações

Os grupos de compartilhamento de informações, frequentemente organizados por setor ou localização geográfica, incentivam as organizações estruturadas de forma semelhante a trabalharem juntas para obter soluções de segurança cibernética. Os grupos também oferecem às organizações diferentes benefícios, como serviços de resposta a incidentes e investigações forenses digitais, inteligência contra ameaças e o monitoramento de domínios e intervalos de IP públicos.

Mantenha backups offline

Como alguns ransomwares tentarão procurar e excluir todos os backups online que você possa ter, é uma boa ideia manter um backup offline atualizado dos dados confidenciais e testá-lo regularmente, para garantir que seja restaurável caso você seja atingido por um ataque de ransomware.

Mantenha os softwares atualizados

Além de manter todas as soluções antimalware atualizadas, certifique-se de baixar e instalar quaisquer outras atualizações do sistema e patches de software assim que estiverem disponíveis. Isso ajuda a minimizar quaisquer vulnerabilidades de segurança que um criminoso cibernético possa explorar para obter acesso à sua rede ou seus dispositivos.

Crie um plano de resposta a incidentes

Um plano de resposta a incidentes fornecerá as etapas a serem seguidas em diferentes cenários de ataque, para que você possa voltar a operar normalmente e com segurança o mais cedo possível.

Como responder a um ataque de ransomware

Caso você seja vítima de um ataque de ransomware, existem opções de recursos e remoção.

Isole os dados infectados
Assim que for possível, isole os dados comprometidos para ajudar a evitar que o ransomware se espalhe para outras áreas da sua rede.

Execute um programa antimalware
Assim que tiver isolado todos os sistemas infectados, use um programa antimalware para remover o ransomware.

Descriptografe arquivos ou restaure backups
Se possível, use as ferramentas de descriptografia fornecidas pela polícia ou por pesquisadores de segurança para descriptografar os arquivos sem pagar o resgate. Se a descriptografia não for possível, restaure os arquivos de seus backups.

Reporte o ataque
Entre em contato com a polícia local ou federal para denunciar o ataque. Nos Estados Unidos, são os escritórios em campo locais do FBI, o IC3,ou o Serviço Secreto. Embora provavelmente não resolva nenhuma de suas preocupações imediatas, essa etapa é importante porque essas autoridades rastreiam e monitoram ativamente os diferentes ataques. Fornecer detalhes sobre sua experiência poderá ser útil para os esforços de encontrar e processar um criminoso cibernético ou um grupo de criminosos cibernéticos.

Seja cauteloso ao pagar o resgate
Embora possa ser tentador pagar o resgate na esperança de remover o problema, não há garantia de que os criminosos cibernéticos manterão sua palavra e lhe concederão acesso aos dados. Especialistas em segurança e delegacias de polícia recomendam que as vítimas de ataques de ransomware não paguem os resgates solicitados, porque fazer isso pode deixar as vítimas vulneráveis a ameaças futuras e apoiar ativamente uma indústria do crime.

Perguntas frequentes

  • Ransomware é um tipo de malware que criptografa dados e exige o pagamento de um resgate para descriptografá-los.
  • Infelizmente, praticamente qualquer pessoa com uma presença online pode se tornar vítima de um ataque de ransomware. Dispositivos pessoais e redes empresariais são alvos frequentes de criminosos cibernéticos.
  • Os ataques de ransomware tradicionais ocorrem quando uma pessoa é induzida a interagir com um conteúdo mal-intencionado, como abrir um email infectado ou acessar um site nocivo que instala o ransomware em seu dispositivo.
    Em um ataque de ransomware operado por humanos, um grupo de invasores visa e viola os dados confidenciais de uma organização, geralmente por meio de credenciais roubadas.
    Normalmente, tanto no caso de ransomware de engenharia social quanto operado por humanos, uma vítima ou uma organização receberão um bilhete de resgate que detalha os dados que foram roubados e o custo para que sejam devolvidos. No entanto, pagar o resgate não garante que os dados sejam realmente devolvidos ou que futuras violações sejam evitadas.
  • Os efeitos de um ataque de ransomware podem ser devastadores. Tanto no nível individual quanto no organizacional, as vítimas podem se sentir forçadas a pagar altos resgates sem garantia de que seus dados serão devolvidos a elas ou de que não ocorrerão novos ataques. Se um criminoso cibernético vazar informações confidenciais de uma organização, sua reputação poderá ser manchada e vista como não confiável. Dependendo do tipo de informação vazada e do tamanho da organização, milhares de pessoas podem correr o risco de se tornarem vítimas de roubo de identidade ou outros crimes cibernéticos.
  • Os criminosos cibernéticos que infectam os dispositivos das vítimas com ransomware querem dinheiro. Tendem a quantificar seus resgates em criptomoeda devido à sua natureza anônima e não rastreável. Quando uma pessoa é visada, o valor do resgate pode ser de centenas ou milhares de dólares americanos. As campanhas de ransomware operados por humanos geralmente exigem milhões de dólares americanos.
  • As vítimas devem denunciar os ataques de ransomware à polícia local e federal. Nos Estados Unidos, são os escritórios em campo locais do FBI, o IC3,ou o Serviço Secreto. Especialistas em segurança e delegados de polícia recomendam que as vítimas não paguem o resgate. Se você já pagou, entre em contato imediatamente com seu banco e com as autoridades locais. Seu banco talvez possa bloquear o pagamento se você tiver pago com um cartão de crédito.

Siga a Segurança da Microsoft