{"id":6731,"date":"2016-11-12T03:48:03","date_gmt":"2016-11-12T00:48:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6731"},"modified":"2017-09-21T11:48:26","modified_gmt":"2017-09-21T14:48:26","slug":"faq-ransomware-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/faq-ransomware-2\/6731\/","title":{"rendered":"Tudo que voc\u00ea precisa saber sobre ransomware \u2013 Parte II"},"content":{"rendered":"<p><em>Este post \u00e9 continua\u00e7\u00e3o da <a href=\"https:\/\/kasperskydaily.com\/brazil\/ransomware-faq\/6726\/\" target=\"_blank\" rel=\"noopener\">Parte I<\/a><\/em><\/p>\n<p><strong>6. Que tipos de arquivo s\u00e3o os mais perigosos?<\/strong><br>\nOs arquivos mais suspeitos s\u00e3o os execut\u00e1veis (como .<em>exe<\/em>\u00a0ou .<em>scr<\/em>), com os scripts Visual Basic\u00a0ou JavaScript (.<em>vbs<\/em> e. <em>js<\/em>)\u00a0logo depois. Esses s\u00e3o comumente comprimidos em arquivos ZIP ou RAR para esconder sua natureza maliciosa.<\/p>\n<p>Outra categoria de arquivo perigosa \u00e9 a dos arquivos MS do Office. Eles podem conter macros vulner\u00e1veis; se seu\u00a0Word est\u00e1 programado para executar macros automaticamente, pense duas vezes antes de abri-los.<\/p>\n<p>Fique de olho em arquivos de atalho (com extens\u00e3o .<em>lnk<\/em>).\u00a0 O Windows pode exibi-los com qualquer \u00edcone e com um nome de arquivo inocente -receita para problemas.<\/p>\n<p>Algo importante: o Windows pode abrir arquivos com extens\u00f5es conhecidas sem avisar\u00a0o usu\u00e1rio, e por defini\u00e7\u00e3o esconde essas extens\u00f5es no Windows Explorer. Ent\u00e3o,\u00a0 se voc\u00ea der de cara com um arquivo nomeado para parecer algo <em>importante_info.txt<\/em>, pode ser <em>importante_info.txt.exe<\/em> -um instalador de malware. Configure o Windows para <a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">exibir extens\u00f5es<\/a> para maior seguran\u00e7a.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-6732\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135944\/ransomware-3.jpg\" alt=\"ransomware-3\" width=\"680\" height=\"400\"><\/p>\n<p><strong>7. Evitarei amea\u00e7as se ficar longe de sites estranhos e anexos suspeitos?<\/strong><br>\nInfelizmente, mesmo usu\u00e1rios cuidadosos podem ser infectados com ransomware.\u00a0 Por exemplo,\u00a0 \u00e9 poss\u00edvel infectar seu PC ao ler not\u00edcias em um grande e respeitado site de not\u00edcias.<\/p>\n<p>Claro, o site em si n\u00e3o \u00e9 o distribuidor de malware \u2013 a n\u00e3o ser que tenha sido hackeado, outra hist\u00f3ria.\u00a0 No lugar disso, redes de propaganda servem de distribuidores para criminosos,\u00a0 e simplesmente possuir uma vulnerabilidade n\u00e3o corrigida j\u00e1 viabiliza o carregamento de malwares.\u00a0 Reiteramos que \u00e9 fundamental ter softwares e um sistema operacional atualizados.<\/p>\n<p><strong>8. Tenho um Mac, n\u00e3o preciso me preocupar com ransomware,\u00a0certo?<\/strong><br>\nMacs podem e j\u00e1 foram infectados com ransomware.\u00a0 Por exemplo,\u00a0 o <a href=\"https:\/\/www.kaspersky.com\/blog\/mac-malware-again\/11511\/\" target=\"_blank\" rel=\"noopener nofollow\">ransomware KaRanger<\/a>,\u00a0 que se infiltrou no servi\u00e7o de torrents, chegou a atingir usu\u00e1rios Mac.<\/p>\n<p>Nossos especialistas <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-predictions-2016\/10801\/\" target=\"_blank\" rel=\"noopener nofollow\">acreditam<\/a> que o n\u00famero de programas ransomware tendo por alvo sistemas da Apple gradualmente aumentar\u00e3o.\u00a0 Al\u00e9m disso,\u00a0tendo por base que Macs s\u00e3o relativamente caros, criminosos podem achar que seus donos s\u00e3o alvos vi\u00e1veis para resgates maiores.<\/p>\n<p>Alguns tipos de ransomware podem at\u00e9 mesmo fazer o Linux de alvo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wait, my Mac can be infected? <a href=\"https:\/\/t.co\/7Zyb3WCT3s\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7Zyb3WCT3s<\/a> <a href=\"https:\/\/t.co\/14fXrHytMQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/14fXrHytMQ<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/707594823209918464?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>9. Uso meu celular para navegar na Internet. Preciso me preocupar?<\/strong><br>\nVoc\u00ea devia. Por exemplo, cryptors e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-ransomware-2016\/6383\/\" target=\"_blank\" rel=\"noopener\">blockers<\/a> para dispositivos Android existem, inclusive esse \u00faltimo \u00e9 mais comum. Ter <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">um antiv\u00edrus no seu smartphone<\/a> n\u00e3o \u00e9 paranoia.<\/p>\n<p><strong>10. Ent\u00e3o at\u00e9 iPhones est\u00e3o em risco?<\/strong><br>\nAt\u00e9 hoje, n\u00e3o foram detectados programas de ransomware para iPhone e iPad. Essa afirma\u00e7\u00e3o s\u00f3 \u00e9 v\u00e1lida para iPhones que n\u00e3o foram desbloqueados. Malwares podem infiltrar dispositivos que n\u00e3o est\u00e3o protegidos pelas medidas estipuladas pela Apple no iOS.<\/p>\n<p>Ransomwares para iPhone podem chegar a qualquer momento, e sem precisar que\u00a0o dispositivo alvo esteja bloqueado. Ainda podemos acabar testemunhando a ascens\u00e3o de ransomwares dedicados \u00e0 Internet das coisas. Cibercriminosos podem demandar resgates alt\u00edssimos depois de sequestrar uma TV ou geladeira conectadas.<\/p>\n<p><strong>11. Como saberei se meu computador foi infectado com ransomware?<\/strong><br>\nRansomwares n\u00e3o s\u00e3o sutis. Ele se anunciar\u00e1 assim:<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135624\/teslacrypt-screen.png\" alt=\"\" width=\"947\" height=\"903\"><br>\nOu assim:<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135623\/eda2-screenshot.jpg\" alt=\"\" width=\"600\" height=\"360\"><\/p>\n<p>J\u00e1 blockers far\u00e3o algo assim:<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/11\/06135622\/locker-screen.png\" alt=\"\" width=\"1024\" height=\"674\"><\/p>\n<p><strong>12. Quais tipos de ransomwares s\u00e3o os mais comuns?<\/strong><br>\nNovos tipos de ransomware surgem todos os dias,\u00a0de modo que fica dif\u00edcil dizer qual \u00e9 o mais popular. Podemos enumerar diversos exemplos fora do comum, como o ransomware Petya, que <a href=\"https:\/\/www.kaspersky.com\/blog\/petya-ransomware\/11715\/\" target=\"_blank\" rel=\"noopener nofollow\">encripta o disco r\u00edgido por inteiro<\/a>. Temos tamb\u00e9m o CryptXXX, que apesar de j\u00e1 termos o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptxxx-decryption-20\/6244\/\" target=\"_blank\" rel=\"noopener\">derrubado duas vezes<\/a> ainda \u00e9 poderoso. E claro, o TeslaCrypt -o mais difundido nos primeiros quatro meses de 2016. Seus criadores, no entanto, foram inclusive os agentes da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/raknidecryptor-vs-teslacrypt\/6289\/\" target=\"_blank\" rel=\"noopener\">libera\u00e7\u00e3o de sua senha mestre<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este post \u00e9 continua\u00e7\u00e3o da Parte I 6. Que tipos de arquivo s\u00e3o os mais perigosos? Os arquivos mais suspeitos s\u00e3o os execut\u00e1veis (como .exe\u00a0ou .scr), com os scripts Visual<\/p>\n","protected":false},"author":696,"featured_media":6733,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[1057,964,83],"class_list":{"0":"post-6731","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-blocker","10":"tag-cryptor","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/faq-ransomware-2\/6731\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/blocker\/","name":"Blocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6731"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6731\/revisions"}],"predecessor-version":[{"id":7476,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6731\/revisions\/7476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6733"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}