{"id":24872,"date":"2026-04-10T09:00:08","date_gmt":"2026-04-10T12:00:08","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24872"},"modified":"2026-04-08T19:58:52","modified_gmt":"2026-04-08T22:58:52","slug":"preventing-ransomware-attacks-on-backups-of-home-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/24872\/","title":{"rendered":"Ransomware passa a mirar em backups pessoais"},"content":{"rendered":"<p>Quando se trata de backup, a maioria das pessoas diz a si mesma: \u201cAmanh\u00e3 eu vejo isso\u201d. Mas mesmo se voc\u00ea for um dos respons\u00e1veis que faz backup regularmente de seus documentos, arquivos de fotos e todo o sistema operacional, voc\u00ea ainda est\u00e1 em risco. Por qu\u00ea? Porque o ransomware aprendeu a atacar especificamente os backups de usu\u00e1rios comuns.<\/p>\n<h2>Por que os usu\u00e1rios dom\u00e9sticos est\u00e3o na mira<\/h2>\n<p>Em um passado n\u00e3o muito distante, o ransomware era um problema principalmente das grandes empresas. Os invasores se concentraram em servidores corporativos e backups corporativos porque o congelamento do processo de produ\u00e7\u00e3o de uma grande empresa ou o roubo de todas as suas informa\u00e7\u00f5es e bancos de dados de clientes geralmente significava um pagamento maci\u00e7o. Vimos muitos desses casos nos \u00faltimos anos. No entanto, o mercado de \u201cpequenos\u201d tornou-se igualmente tentador para os cibercriminosos \u2014 e aqui est\u00e1 o porqu\u00ea.<\/p>\n<p>Para come\u00e7ar, os ataques s\u00e3o automatizados. O ransomware moderno n\u00e3o precisa de um humano para oper\u00e1-lo manualmente. Esses programas verificam a Internet em busca de dispositivos vulner\u00e1veis e, ao encontrar um, criptografam tudo indiscriminadamente sem que o hacker se envolva. Isso significa que um \u00fanico invasor pode <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users\/\" target=\"_blank\" rel=\"noopener nofollow\">atingir sem esfor\u00e7o<\/a> milhares de dispositivos dom\u00e9sticos.<\/p>\n<p>Em segundo lugar, devido a esse amplo alcance, as exig\u00eancias de resgate tornaram-se mais \u201cacess\u00edveis\u201d. Os usu\u00e1rios regulares n\u00e3o s\u00e3o achacados por milh\u00f5es, mas \u201capenas\u201d algumas centenas ou milhares de d\u00f3lares. Muitas pessoas est\u00e3o dispostas a pagar esse valor sem envolver a pol\u00edcia \u2013 especialmente quando arquivos familiares, fotos, registros m\u00e9dicos, documentos banc\u00e1rios e outros arquivos pessoais est\u00e3o na linha, sem outras c\u00f3pias existentes. E quando voc\u00ea multiplica esses pagamentos menores por milhares de v\u00edtimas, os hackers terminam ganhando somas muito boas.<\/p>\n<p>E, finalmente, os dispositivos dom\u00e9sticos geralmente s\u00e3o alvos f\u00e1ceis. Embora as redes corporativas sejam muito bem protegidas, o roteador dom\u00e9stico m\u00e9dio provavelmente \u00e9 executado nas configura\u00e7\u00f5es de f\u00e1brica com \u201cadmin\u201d como a senha. Muitas pessoas deixam seu armazenamento conectado \u00e0 rede (NAS) aberto para a Internet com <a href=\"https:\/\/technijian.com\/cyber-security\/cyberattacks\/millions-of-synology-nas-at-risk-patch-for-cve-2024-10443\/\" target=\"_blank\" rel=\"noopener nofollow\">prote\u00e7\u00e3o zero<\/a>. \u00c9 como uma fruta em um galho muito baixo.<\/p>\n<h2>Como os backups pessoais s\u00e3o atacados<\/h2>\n<p>Uma unidade NAS dom\u00e9stica \u2014 geralmente chamada de nuvem pessoal \u2014 \u00e9 essencialmente um minicomputador que executa um sistema operacional especializado baseado em Linux ou FreeBSD. Ele abriga um ou mais discos r\u00edgidos de grande capacidade, geralmente combinados em uma matriz. O armazenamento se conecta a um roteador dom\u00e9stico, tornando os arquivos acess\u00edveis a partir de qualquer dispositivo na rede dom\u00e9stica \u2014 ou at\u00e9 remotamente pela Internet, se voc\u00ea o tiver configurado dessa forma. Muitas pessoas compram um NAS especificamente para centralizar os backups de sua fam\u00edlia e simplificar o acesso para os membros da fam\u00edlia imaginando que esse \u00e9 o melhor ref\u00fagio seguro para seus arquivos digitais.<\/p>\n<p>A ironia \u00e9 que esses mesmos hubs de armazenamento se tornaram o principal alvo das gangues de ransomware. Os hackers podem invadir com relativa facilidade explorando vulnerabilidades conhecidas ou simplesmente for\u00e7ando uma senha fraca. Nos \u00faltimos cinco anos, houve v\u00e1rios grandes ataques de ransomware visando especificamente unidades NAS dom\u00e9sticas fabricadas pela QNAP, Synology e ASUSTOR.<\/p>\n<p>Atacar dispositivos de NAS n\u00e3o \u00e9 a \u00fanica maneira de os hackers acessarem seus arquivos. O segundo m\u00e9todo baseia-se na engenharia social: basicamente, enganar as v\u00edtimas para que elas mesmas lancem malware. Vejamos o enorme hype da IA de 2025, por exemplo. Os golpistas configurariam sites maliciosos distribuindo instaladores falsos para ChatGPT, Invideo AI e outras ferramentas da moda. A ideia seria atrair as pessoas com promessas de assinaturas premium gratuitas, mas, na realidade, os usu\u00e1rios acabavam <a href=\"https:\/\/thehackernews.com\/2025\/05\/cybercriminals-target-ai-users-with.html\" target=\"_blank\" rel=\"noopener nofollow\">baixando e executando ransomware<\/a>.<\/p>\n<h2>O que o ransomware procura quando consegue entrar no sistema<\/h2>\n<p>Depois que o malware se infiltra em seu sistema, ele come\u00e7a a inspecionar seu ambiente e neutralizar qualquer coisa que possa ajudar voc\u00ea a recuperar seus dados sem pagar nada.<\/p>\n<ul>\n<li><strong>Ele limpa as c\u00f3pias de sombra do Windows.<\/strong> O Servi\u00e7o de C\u00f3pias de Sombra de Volume \u00e9 um recurso interno do Windows para recupera\u00e7\u00e3o r\u00e1pida de arquivos. A exclus\u00e3o desses dados torna imposs\u00edvel simplesmente reverter para uma vers\u00e3o anterior de um arquivo.<\/li>\n<li><strong>Ele verifica as unidades conectadas.<\/strong> Se voc\u00ea deixar um disco r\u00edgido externo permanentemente conectado ao computador, o ransomware o detectar\u00e1 e o criptografar\u00e1 como qualquer outro arquivo.<\/li>\n<li><strong>Ele procura pastas de rede.<\/strong> Se sua nuvem dom\u00e9stica estiver mapeada como uma unidade de rede, o malware seguir\u00e1 esse caminho para atac\u00e1-la tamb\u00e9m.<\/li>\n<li><strong>Ele verifica os clientes de sincroniza\u00e7\u00e3o na nuvem.<\/strong> Servi\u00e7os como Dropbox, Google Drive ou iCloud para Windows mant\u00eam pastas de sincroniza\u00e7\u00e3o locais em seu computador. O ransomware criptografa os arquivos nessas pastas e, em seguida, o servi\u00e7o de nuvem carrega \u201camigavelmente\u201d as vers\u00f5es criptografadas para a nuvem.<\/li>\n<\/ul>\n<h2>A regra de ouro dos backups<\/h2>\n<p>A regra 3-2-1 cl\u00e1ssica para backups \u00e9 assim:<\/p>\n<ul>\n<li>Tr\u00eas c\u00f3pias de seus dados: o original mais dois backups<\/li>\n<li>Dois tipos de m\u00eddia diferentes: por exemplo, seu computador e uma unidade externa<\/li>\n<li>Uma c\u00f3pia fora do local: na nuvem ou em outro lugar, como na casa de um parente<\/li>\n<\/ul>\n<p>No entanto, essa regra \u00e9 anterior \u00e0 era do ransomware. Hoje, precisamos atualiz\u00e1-la com uma condi\u00e7\u00e3o vital: a outra c\u00f3pia deve estar completamente isolada da Internet e do computador no momento do ataque.<\/p>\n<p>A nova regra \u00e9 3-2-1-1. Apesar de ser um pouco mais trabalhosa, \u00e9 muito mais segura. Segui-la \u00e9 simples: obtenha um disco r\u00edgido externo que voc\u00ea conecta uma vez por semana, fa\u00e7a backup de seus dados e, em seguida, desconecte-o.<\/p>\n<h2>O que voc\u00ea realmente precisa para fazer backup<\/h2>\n<ul>\n<li><strong>Fotos e v\u00eddeos.<\/strong> Fotos de casamento, os primeiros passos de um beb\u00ea, arquivos da fam\u00edlia \u2013 essas s\u00e3o as mem\u00f3rias pelas quais as pessoas pagar\u00e3o para recuperar.<\/li>\n<li>Digitaliza\u00e7\u00f5es ou fotos digitais de documentos essenciais para cada membro da fam\u00edlia \u2014 desde passaportes a registros m\u00e9dicos, incluindo arquivos antigos.<\/li>\n<li><strong>Dados de autentica\u00e7\u00e3o de dois fatores.<\/strong> Se o aplicativo autenticador estiver apenas no telefone e voc\u00ea o perder, tamb\u00e9m poder\u00e1 perder o acesso a todas as suas contas protegidas. Muitos aplicativos permitem que voc\u00ea fa\u00e7a backup de seus dados de autentica\u00e7\u00e3o.<\/li>\n<li>Se voc\u00ea usa um gerenciador de senhas, certifique-se de que ele esteja sincronizando com uma nuvem segura ou tenha uma fun\u00e7\u00e3o de exporta\u00e7\u00e3o.<\/li>\n<li>Os aplicativos de mensagens com \u00eanfase em privacidade nem sempre armazenam seu hist\u00f3rico na nuvem. Correspond\u00eancia comercial, contratos importantes e contatos poder\u00e3o desaparecer se n\u00e3o houver backup.<\/li>\n<\/ul>\n<h2>O que fazer se seus dados j\u00e1 estiverem criptografados<\/h2>\n<p>N\u00e3o entre em p\u00e2nico. Confira nossa p\u00e1gina <a href=\"https:\/\/noransom.kaspersky.com\/br\/\" target=\"_blank\" rel=\"noopener\">Descriptografadores de Ransomware Gratuitos<\/a>. Reunimos uma biblioteca de ferramentas de descriptografia que podem ajudar voc\u00ea a recuperar seus dados sem precisar pagar resgate.<\/p>\n<h2>Como proteger seus backups<\/h2>\n<ul>\n<li>N\u00e3o deixe sua unidade de backup externa conectada o tempo todo. Conecte-a, copie seus arquivos e desconecte-a imediatamente.<\/li>\n<li>Configure backups automatizados na nuvem, mas certifique-se de que seu provedor de nuvem mantenha um hist\u00f3rico de vers\u00f5es por pelo menos 30 dias. Se seu plano atual n\u00e3o oferecer isso, \u00e9 hora de atualizar ou trocar de provedor.<\/li>\n<li>Atenha-se \u00e0 regra 3-2-1-1: arquivos originais em seu computador, al\u00e9m de uma unidade externa que voc\u00ea conecta apenas periodicamente, al\u00e9m de armazenamento na nuvem. S\u00e3o tr\u00eas c\u00f3pias, dois tipos de m\u00eddia, uma c\u00f3pia offline e outra em um local diferente.<\/li>\n<li>Corte o acesso via Internet ao armazenamento de rede. Se voc\u00ea tiver uma unidade de rede dom\u00e9stica, certifique-se de que ela esteja inacess\u00edvel a partir da Internet sem uma senha \u2014 e que a senha n\u00e3o seja \u201cadmin\u201d. Desative todos os recursos de acesso remoto que voc\u00ea realmente n\u00e3o usa e verifique se o firmware est\u00e1 atualizado.<\/li>\n<li>Na verdade, mantenha tudo atualizado. A maioria dos ataques explora vulnerabilidades conhecidas que foram corrigidas h\u00e1 muito tempo. Ativar as atualiza\u00e7\u00f5es autom\u00e1ticas para seu roteador, NAS e computador leva apenas alguns minutos de configura\u00e7\u00e3o, mas efetivamente fecha a porta em centenas de falhas de seguran\u00e7a conhecidas.<\/li>\n<li>Evite as vers\u00f5es \u201cgratuitas\u201d de software pago. Instaladores falsos de software pirata ou cheats de jogos s\u00e3o alguns dos principais canais de entrega de ransomware. Ali\u00e1s, o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> detecta essas amea\u00e7as e as bloqueia antes mesmo de serem iniciadas.<\/li>\n<li>Certifique-se de ativar o recurso <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/87342\" target=\"_blank\" rel=\"noopener nofollow\">Inspetor do Sistema<\/a> em <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nossos pacotes de seguran\u00e7a para Windows<\/a>. Esse recurso registra todos os eventos do sistema operacional para ajudar a rastrear amea\u00e7as como ransomware e bloque\u00e1-las ou reverter qualquer dano que elas j\u00e1 possam ter causado.<\/li>\n<li>Fa\u00e7a backup do aplicativo autenticador. A a\u00e7\u00e3o mais f\u00e1cil \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-password-manager-authenticator\/21702\/\" target=\"_blank\" rel=\"noopener\">migrar seus tokens de autentica\u00e7\u00e3o<\/a> para o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Ele os mant\u00e9m criptografados com seguran\u00e7a na nuvem junto com suas senhas e documentos confidenciais enquanto os sincroniza em todos os seus dispositivos. Dessa forma, se seu telefone for roubado ou perdido, voc\u00ea n\u00e3o ser\u00e1 impedido de usar suas contas e acessar dados vitais.<\/li>\n<li>Teste seus backups. A cada poucos meses, tente restaurar um arquivo aleat\u00f3rio do seu backup. Voc\u00ea ficaria surpreso com a frequ\u00eancia com que um backup aparentemente bem-sucedido se mostra corrompido ou com falhas. \u00c9 melhor detectar essas falhas agora enquanto voc\u00ea ainda tem os originais para corrigir o problema.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Backups pessoais e NAS dom\u00e9sticos est\u00e3o agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados \u2013 e como voc\u00ea pode impedi-los.<\/p>\n","protected":false},"author":2775,"featured_media":24874,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[474,1201,347,53,83,40],"class_list":{"0":"post-24872","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-backup","9":"tag-cryptomalware","10":"tag-dados-pessoais","11":"tag-privacidade","12":"tag-ransomware","13":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/24872\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/25403\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30200\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/41608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/55532\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-ransomware-attacks-on-backups-of-home-users\/30469\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/36089\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/35741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/backup\/","name":"backup"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24872"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24872\/revisions"}],"predecessor-version":[{"id":24878,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24872\/revisions\/24878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24874"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}