Você já ouviu falar em sequestro de dados? Ainda não? Pois saiba que o “modus operandi” de muitos cibercriminosos está mudando e, hoje, eles já não pensam apenas em invadir sistemas e destruir informações, mas em ganhar dinheiro chantageando você e/ou sua empresa.
Dúvidas comuns
Os tipos de malwares que executam o sequestro de dados são vírus essencialmente silenciosos. O usuário sequer notará que foi infectado por ele, e nem que ele está agindo em sua máquina. Provavelmente, só se dará conta da infestação, quando for notificado com um anúncio do sequestro.
Caso o computador esteja conectado à uma rede, existem grandes chances do vírus se replicar. Desta forma ele poderá ter acesso aos outros dispositivos da organização. Para isso, eles podem se aproveitar de falhas na segurança do sistema operacional ou utilizar o e-mail de outro usuário da rede para se disfarçar.
O objetivo dos sequestradores de dados é ganhar dinheiro em troca da devolução dos arquivos ao seu legítimo dono. É válido ressaltar que essa é uma operação ilegal e criminosa. Porém, no cyber espaço, a dificuldade de se descobrir os infratores é maior.
Para se assegurar, os autores dos vírus solicitam que os pagamentos sejam feitos em uma moeda digital chamada Bitcoin. Esse método de transação financeira é totalmente encriptado e quase impossível de rastrear.
Os ransomwares não possuem um público preferencial, eles buscam por qualquer computador que esteja desprotegido. Entretanto, máquinas conectadas a uma rede corporativa são muito mais atraentes para um ataque.
Nesse cenário, a possibilidade de invadir os outros equipamentos da rede é quase sempre certa. Principalmente, quando há um servidor central de arquivos, que detenha volume ainda maior de dados. Sequestrar os arquivos de uma empresa garantirá ao autor um retorno financeiro muito maior.
Um dos ransomwares mais conhecidos e utilizados é o CryptoLocker. Mas, novas alternativas surgem todos os dias no ambiente virtual.
Conheça alguns dos
Ataques Cibernéticos
O mais famoso golpe do momento acontece com a utilização de ransomwares — vírus que são mais complexos e que, em vez de destruírem e corromperem dados, simplesmente impedem o acesso à máquina, exigindo um pagamento para liberação da informação. Para isso, eles dispõem de diversas técnicas de criptografia que tornam impossível a utilização do computador.
Os keyloggers também são uma espécie de programa de monitoramento, porém, seu objetivo é registrar tudo aquilo que é digitado no teclado — dentre essas informações, suas senhas. Após descobrir seus passwords, o hacker pode mudá-los e exigir um resgate.
Os spywares são pequenos programas que têm como principal objetivo monitorar o comportamento do usuário, enviando todas as informações coletadas ao hacker. É por meio de malwares como esses que o criminoso identifica todos os programas utilizados na máquina e traça a sua estratégia de invasão.
Os vírus destroem arquivos ou impossibilitam o uso da máquina, o que impede o acesso à informação. Após a contaminação, o criminoso pode entrar em contato, oferecendo a solução em troca de uma determinada quantia em Bitcoins
Crimes Virtuais
Fatos reais
Não perca mais tempo, entre em contato agora mesmo!
Rua Firmino Duarte, 296 A - Palmeiras - Belo Horizonte - MG - Brasil
(31) 3234-5282 - e-mail: falecom@bhitecnologia.com