Home / Perguntas e Respostas / Ransomware: sequestro de dados! Como acontece?

Ransomware: sequestro de dados! Como acontece?

sequestro de Servidores

Uma vez que as iniciativas de prevenção não foram tomadas e o vírus conseguiu iniciar o ataque, os arquivos são criptografados através do ransomware e um pedido de resgate é sinalizado.

O pedido de resgate é o último sinal de infecção, quando os arquivos já estão criptografados e travados para uso. O sinal  é uma chamada no meio da tela com registro de pedido de resgate, um valor a ser pago para conseguir a palavra (senha) que vai descriptografar os dados.

Indicca-Ataque-de-vírus

O pedido de resgate é então, a sinalização que as ações preventivas ou não foram tomadas, ou que alguma ação de usuário fez com que o vírus fosse ativado para infectar e disparar o processo de criptografar os arquivos.

Ações do usuário podem também ser vistas no documento do Blog – “Poder do Enter“.

São elas:

  • Falta de treinamento o usuário, que de forma involuntária, deixa através da aceitação, ativar o vírus;
  • A curiosidade faz do usuário uma vítima perfeita, usando a inocência e a motivação;

Como acontece:Indicca-Ransomware-pedido-de-resgate

  • O vírus é um sistema aplicativo, produzido por códigos, com a função de prejudicar;
  • Precisa de um comando para iniciar ou executar;
  • O primeiro passo visa pedir a permissão, com aceite através do “Enter” e assim baixar e instalar no computador;
  • O segundo passo visa interagir com o sistema com a finalidade de copiar, corromper ou agora, com o Ransomware, criptografar os dados e pedir um resgate;

Procedimentos básicos de proteção:

  1. Manter o computador sempre atualizado com relação as informações do fabricante;
  2. Ter um sistema de proteção Anti Vírus;
  3. Monitorar o usuário e treiná-lo sempre que possível para evitar ações de “Aceite” diante da falta de conhecimento e entendimento, e assim liberar o Vírus para entrar e atuar no computador;
  4. Monitorar o ambiente, para que, em caso de invasão, a ação de correção da vulnerabilidade seja executada o mais rápido possível, evitando o desgaste com os usuários, pela interrupção do ambiente de produção e faturamento;
  5. Ter ações de contingência para eventualidades de riscos de perda de dados.

Indicca-diagrama-sequestro-dos-dadosRansomware: sequestro de dados! Como acontece?

 

No Blog, temos outros textos sobre este assunto e muito mais informação que pode ser de seu interesse.

Gostou? Quer receber mais informações sobre o conteúdo do Blog?  Faça sua assinatura e acompanhe o conteúdo da Indicca!
 


Registre o seu comentário, logo abaixo tem um espaço dedicado a você, nosso leitor, para comentar, criticar e pedir mais.