{"id":869,"date":"2013-07-01T19:20:06","date_gmt":"2013-07-01T19:20:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=869"},"modified":"2017-09-21T10:43:09","modified_gmt":"2017-09-21T13:43:09","slug":"ransomware-e-extorcao-cibernetica-computadores-na-mira","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-e-extorcao-cibernetica-computadores-na-mira\/869\/","title":{"rendered":"Ransomware e Extors\u00e3o Cibern\u00e9tica: Computadores na Mira"},"content":{"rendered":"<p>Extors\u00e3o, chantagem e pedidos de resgate sempre foram as bases da atividade criminal. Os criminosos se adptaram \u00e0 economia globalizada para tentar extorquir dinheiro de pessoas infectadas por \u201cRansomware\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145903\/ransomware_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-870\" alt=\"ransomware_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145903\/ransomware_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Ransomware \u00e9 um tipo de software projetado por cibercriminosos para extorquir dinheiro das v\u00edtimas, criptografando dados no disco r\u00edgido ou bloqueando o acesso ao sistema. Estas amea\u00e7as geralmente se instalam atrav\u00e9s de vulnerabilidades do computador da v\u00edtima, quando usu\u00e1rios desavisados abrem emails de phishing ou acessam sites maliciosos. Em mar\u00e7o os especialistas da Kaspersky Lab descobriram que anexos ransomware estavam sendo enviados por e-mails de phishing aparentemente emitidos por um popular servi\u00e7o de reservas online:<\/p>\n<div class=\"pullquote\">Ransomware \u00e9 um tipo de software projetado por cibercriminosos, para extorquir dinheiro das v\u00edtimas, criptografando dados no disco r\u00edgido ou bloqueando o acesso ao sistema.<\/div>\n<p>Uma vez instalado o programa ir\u00e1 criptografar o disco do computador ou bloquear o acesso da v\u00edtima ao sistema, deixando uma mensagem de \u201cresgate\u201d que exige uma taxa para descodificar os arquivos ou restaurar o sistema que aparecer\u00e1 na pr\u00f3xima vez que o usu\u00e1rio reinicia seu sistema. Essencialmente, os agressores mant\u00eam o computador como ref\u00e9m e tentam extorquir dinheiro em troca de liberar o acesso a seu computador mas \u00e9 importante entender que voc\u00ea n\u00e3o vai recuperar o acesso ao seu sistema, mesmo pagando o dinheiro do \u201cresgate\u201d . \u00c9 uma farsa.<\/p>\n<p align=\"center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145901\/ransom1.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-871\" alt=\"ransom1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145901\/ransom1.png\" width=\"723\" height=\"163\"><\/a><\/p>\n<p align=\"center\"><i>Exemplo de notifica\u00e7\u00e3o de Ransomware que aparece quando o computador est\u00e1 infectado<\/i><\/p>\n<p>\u00a0Ransomware est\u00e1 se tornando cada vez mais popular, com diferentes mensagens de resgate e golpes para extorquir dinheiro ao redor do mundo. Em pa\u00edses onde a pirataria \u00e9 comum, como na R\u00fassia, muitas vezes os programas de ransomware afirmam ter identificado softwares n\u00e3o licenciados no computador da v\u00edtima e solicitam pagamento para elimin\u00e1-los.<\/p>\n<p>Na Europa ou na Am\u00e9rica do Norte, onde a pirataria de software \u00e9 menos comum, esta abordagem n\u00e3o \u00e9 t\u00e3o bem sucedida. Em vez disso, aparecem pop-ups com mensagens de falsos departamentos policiais que afirmam ter encontrado pornografia infantil ou outros conte\u00fados ilegais no computador acompanhados por uma multa a ser paga.<\/p>\n<p align=\"center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145900\/ransom2.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-872\" alt=\"ransom2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145900\/ransom2.png\" width=\"592\" height=\"248\"><\/a><\/p>\n<p align=\"center\">\u00a0<i>Ransomware Disfar\u00e7ado de Departamento de Justi\u00e7a<\/i><\/p>\n<p align=\"center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145857\/ransom3.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-873\" alt=\"ransom3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145857\/ransom3.png\" width=\"701\" height=\"467\"><\/a><\/p>\n<p align=\"center\">\u00a0<i>Notifica\u00e7\u00e3o<\/i> <i>Ransomware Disfar\u00e7ada de Aviso da Pol\u00edcia Alem\u00e3 (BKA)<\/i><\/p>\n<p>Para evitar ser infectado com Ransomware, use uma <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o de seguran\u00e7a de qualidade<\/a>, que identifica vulnerabilidades e usa um alto n\u00edvel de detec\u00e7\u00e3o de explora\u00e7\u00e3o.<\/p>\n<p>Especialistas da Kaspersky Lab desenvolveram uma utilidade especial para aqueles computadores que j\u00e1 foram afetados: Kaspersky WindowsUnlocker. O utilit\u00e1rio pode ser ativado quando o computador \u00e9 iniciado a partir Kaspersky Rescue Disk 10. Siga as etapas descritas na p\u00e1gina de suporte da Kaspersky Lab para instalar o Kaspersky Disk Rescue e Kaspersky WindowsUnlocker para a remo\u00e7\u00e3o completa dos riscos e processo de remedia\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Extors\u00e3o, chantagem e pedidos de resgate sempre foram as bases da atividade criminal. Os criminosos se adptaram \u00e0 economia globalizada para tentar extorquir dinheiro de pessoas infectadas por \u201cRansomware\u201d. Ransomware<\/p>\n","protected":false},"author":99,"featured_media":874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-e-extorcao-cibernetica-computadores-na-mira\/869\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=869"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/869\/revisions"}],"predecessor-version":[{"id":8675,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/869\/revisions\/8675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/874"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}