{"id":18017,"date":"2021-08-31T22:35:38","date_gmt":"2021-09-01T01:35:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18017"},"modified":"2021-09-01T17:40:39","modified_gmt":"2021-09-01T20:40:39","slug":"ransomware-five-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-five-tips\/18017\/","title":{"rendered":"Cinco dicas para se proteger contra ransomware"},"content":{"rendered":"<p>Nos \u00faltimos anos, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-ransomware-direcionados-crescem-700\/17470\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> passou de uma curiosidade abstrata para um grande problema que qualquer pessoa pode enfrentar \u2013 e que centenas de milhares de pessoas j\u00e1. Agora uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/\" target=\"_blank\" rel=\"noopener\">ind\u00fastria de grandes propor\u00e7\u00f5es<\/a> , o ransomware mostra at\u00e9 uma divis\u00e3o de trabalho, com alguns criminosos respons\u00e1veis pela cria\u00e7\u00e3o dos c\u00f3digos maliciosos, outros no mapeamento de alvos e usando o c\u00f3digo para infect\u00e1-los, o que possibilita uma remunera\u00e7\u00e3o de parte do resgate.<\/p>\n<p>Em um passado mais recente, os criminosos t\u00eam se concentrado cada vez mais nas organiza\u00e7\u00f5es, mas isso n\u00e3o significa que os usu\u00e1rios comuns estejam livres de amea\u00e7as \u2013 as pessoas ainda s\u00e3o alvos e caem nos golpes, \u00e0s vezes at\u00e9 por acidente. Se voc\u00ea n\u00e3o quer perder suas fotos, documentos e outros arquivos, aprenda sobre algumas dicas e h\u00e1bitos antiransomware.<\/p>\n<h2>O que \u00e9 o ransomware?<\/h2>\n<p>Ransomware \u00e9 um malware que pesquisa um disco r\u00edgido em busca de informa\u00e7\u00f5es valiosas para o usu\u00e1rio (como documentos, tabelas, imagens e bancos de dados) e criptografa tudo o que encontra, bloqueando os arquivos. Em seguida, exibe uma mensagem exigindo pagamento para devolver os dados.<\/p>\n<p>Se a v\u00edtima pagar, as situa\u00e7\u00f5es abaixo t\u00eam alto potencial de acontecer:<\/p>\n<p>\u25cf \u00c0s vezes, os invasores realmente enviam a chave de descriptografia com instru\u00e7\u00f5es;<br>\n\u25cf Alguns golpistas simplesmente pegam o dinheiro da v\u00edtima e desaparecem;<br>\n\u25cf Em alguns casos, os cibercriminosos n\u00e3o podem recuperar os dados, mesmo que queiram \u2013 alguns ransomware danificam os arquivos de forma irrevers\u00edvel.<\/p>\n<p>O ransomware pode entrar em seu computador de v\u00e1rias maneiras. Por exemplo, voc\u00ea pode conectar uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/weaponized-usb-devices\/11692\/\" target=\"_blank\" rel=\"noopener\">unidade flash infectada<\/a> ou baixar algo de um site n\u00e3o seguro. E-mails com <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-abrir-anexos-desconhecidos\/3096\/\" target=\"_blank\" rel=\"noopener\">anexos perigosos<\/a> ou links para sites maliciosos s\u00e3o as fontes mais comuns de infec\u00e7\u00e3o. Talvez o aspecto mais desagrad\u00e1vel de muitos programas de ransomware seja sua capacidade de se espalhar por dispositivos na mesma rede. Isso significa que se o seu desktop pessoal detectar malware, voc\u00ea tamb\u00e9m pode esperar um ataque ao seu laptop. E um ransomware em um dispositivo de trabalho pode paralisar todas as comunica\u00e7\u00f5es corporativas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<h2>O que fazer se seus dados forem criptografados<\/h2>\n<p>Se seus dados forem criptografados, n\u00e3o entre em p\u00e2nico. \u00c9 uma situa\u00e7\u00e3o ruim, mas voc\u00ea ainda pode recuperar seus arquivos:<\/p>\n<p>\u25cf N\u00e3o pague. Cada pagamento de resgate representa uma contribui\u00e7\u00e3o financeira para o desenvolvimento de malware e um sinal para os cibercriminosos de que o esquema \u00e9 lucrativo. E pode n\u00e3o funcionar \u2013 voc\u00ea pode n\u00e3o receber nada, mesmo se obedecer.<\/p>\n<p>\u25cf Use o servi\u00e7o <a href=\"https:\/\/www.nomoreransom.org\/crypto-sheriff.php?lang=en\" target=\"_blank\" rel=\"noopener nofollow\">Crypto Sheriff<\/a> no site <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> para descobrir qual malware infectou seus dispositivos. Pode j\u00e1 existir um descriptografador para ele, que voc\u00ea pode usar para recuperar seus dados sem gastar um centavo.<\/p>\n<p>\u25cf O\u00a0<a href=\"https:\/\/www.nomoreransom.org\/en\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>, apoiado pela Europol e v\u00e1rias empresas de combate ao crime, hospeda dezenas de decryptors.<\/p>\n<p>\u25cf Se voc\u00ea n\u00e3o conseguir encontrar um decryptor para o ransomware que o atacou, continue checando; um pode ser liberado a qualquer momento.<\/p>\n<h2>Como se proteger contra ransomware<\/h2>\n<p>Agora que voc\u00ea conhece o inimigo, \u00e9 hora de aprender algumas regras de seguran\u00e7a da informa\u00e7\u00e3o que podem ajud\u00e1-lo a evitar ransomware.<\/p>\n<h3>1. Fa\u00e7a e tenha backups<\/h3>\n<p>Salve regularmente arquivos e documentos importantes armazenados em nuvem e em um disco r\u00edgido externo. Voc\u00ea pode limitar os backups de fotos a uma vez por semana ou mesmo a cada m\u00eas, mas certifique-se de fazer backup de documentos importantes e atuais frequentemente ou mesmo diariamente. Fazer backup de seus arquivos n\u00e3o precisa ser uma tarefa \u00e1rdua: consulte <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-backup\/9732\/\" target=\"_blank\" rel=\"noopener\">nosso guia para backup<\/a> autom\u00e1tico.<\/p>\n<p>Independentemente de como voc\u00ea decidir fazer backup de seus dados, n\u00e3o demore. Ter um backup no caso de um ataque de ransomware \u2013 ou se o gato cruzar o teclado e excluir seu relat\u00f3rio \u2013 significa que voc\u00ea n\u00e3o precisar\u00e1 perder nenhum trabalho.<\/p>\n<p>Para um backup bem-feito, n\u00e3o se esque\u00e7a de algumas regras importantes:<\/p>\n<p>\u25cf Conecte o disco r\u00edgido de backup apenas quando estiver escrevendo ou lendo nele. Qualquer unidade conectada ao computador no momento de um ataque de ransomware tamb\u00e9m ser\u00e1 criptografada.<\/p>\n<p>\u25cf Proteja o acesso ao armazenamento em nuvem com uma senha forte e autentica\u00e7\u00e3o de dois fatores.<\/p>\n<h3>2. Cuidado com as mensagens<\/h3>\n<p>Anexos de e-mail e sites infectados s\u00e3o os esconderijos mais comuns de ransomwares, portanto, trate todos os e-mails e mensagens inesperadas como fontes potenciais de perigo. Mas o que torna uma mensagem suspeita? Bom, essa \u00e9 uma \u00e1rea cinzenta que requer avalia\u00e7\u00e3o cuidadosa.<\/p>\n<p>\u25cf Certifique-se de que conhece o remetente. Trate o conte\u00fado, anexos e links em e-mails de estranhos com o m\u00e1ximo ceticismo. Isso se aplica a mensagens em aplicativos de mensagens, redes sociais e f\u00f3runs tamb\u00e9m. Se voc\u00ea tiver alguma d\u00favida, envie a mensagem para sua pasta de spam, especialmente se ela prometer pagamentos inesperados.<\/p>\n<p>\u25cf Para encontrar essas mensagens com menos frequ\u00eancia, configure o filtro de spam e a verifica\u00e7\u00e3o do tr\u00e1fego de e-mail em sua solu\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p>\u25cf Se voc\u00ea receber um link ou arquivo suspeito que n\u00e3o esperava de algu\u00e9m que conhece, entre em contato com essa pessoa por telefone ou em outro formato; sua conta ou caixa de correio pode ter sido comprometida.<\/p>\n<h3>3. Evite sites suspeitos<\/h3>\n<p>N\u00e3o se limitando a links em e-mails, os cibercriminosos empregam uma gama formid\u00e1vel de truques para enganar as v\u00edtimas e faz\u00ea-las baixar malware. Se clicar em um banner resultar no aparecimento de um recurso da Web inesperado ou na tela solicitando o download de algo, feche a p\u00e1gina imediatamente. \u00c9 muito prov\u00e1vel que voc\u00ea esteja vendo uma tentativa de infec\u00e7\u00e3o.<\/p>\n<h3>4. Atualize o software em tempo h\u00e1bil<\/h3>\n<p>Para invadir em dispositivos, os cibercriminosos costumam explorar vulnerabilidades conhecidas que os desenvolvedores j\u00e1 corrigiram. Qualquer pessoa que n\u00e3o atualize seu software regularmente est\u00e1 em risco. Ative as atualiza\u00e7\u00f5es autom\u00e1ticas sempre que poss\u00edvel e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/5-things-that-you-must-update-asap\/17496\/\" target=\"_blank\" rel=\"noopener\">verifique regularmente<\/a> se h\u00e1 atualiza\u00e7\u00f5es para aplicativos que n\u00e3o s\u00e3o atualizados automaticamente.<\/p>\n<h3>5. Instale uma solu\u00e7\u00e3o de seguran\u00e7a<\/h3>\n<p>As solu\u00e7\u00f5es de seguran\u00e7a atuais podem identificar e bloquear malware em tempo real. Por exemplo, <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">o Kaspersky Internet Security<\/a> inclui uma variedade de ferramentas para proteger os usu\u00e1rios contra ransomware. Mesmo no caso improv\u00e1vel de um malware particularmente astuto passar pela prote\u00e7\u00e3o antiv\u00edrus de arquivos, ele n\u00e3o ser\u00e1 capaz de fazer muito: o Kaspersky Internet Security analisa as a\u00e7\u00f5es de aplicativos em execu\u00e7\u00e3o e bloqueia as tentativas de criptografar arquivos ou reverter as a\u00e7\u00f5es de programas maliciosos se conseguirem danificar quaisquer dados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Proteja-se contra ransomers que criptografam seus arquivos e exigem pagamento para devolv\u00ea-los<\/p>\n","protected":false},"author":2484,"featured_media":18018,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,2762,83,807],"class_list":{"0":"post-18017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-criptografadores","11":"tag-ransomware","12":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-five-tips\/18017\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-five-tips\/23223\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-five-tips\/18710\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-five-tips\/9351\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-five-tips\/25272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-five-tips\/23342\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-five-tips\/22702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-five-tips\/25872\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-five-tips\/25400\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-five-tips\/31352\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-five-tips\/9980\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-five-tips\/41444\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-five-tips\/17533\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-five-tips\/15182\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-five-tips\/27248\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-five-tips\/31500\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-five-tips\/27458\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-five-tips\/24268\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-five-tips\/29597\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-five-tips\/29402\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18017"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18017\/revisions"}],"predecessor-version":[{"id":18019,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18017\/revisions\/18019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18018"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}