Ransomware não significa fim de jogo
Ferramentas para descriptograr e remover o Virus abaixo:
https://www.avast.com/pt-br/ransomware-decryption-tools
https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu
https://www.majorgeeks.com/files/details/bitdefender_decryption_tools.html
https://www.kaspersky.com.br/free-cloud-antivirus
Vamos encarar. Vivemos em um mundo de segurança completamente diferente de uma década atrás e os tipos de ameaças que enfrentamos assumiram uma nova forma. Desta vez, é um ransomware . Ao longo de apenas alguns anos, essa ameaça evoluiu de um pop-up irritante para um freezer de tela que utiliza imagens perturbadoras para um programa malicioso sofisticado que criptografa arquivos importantes.
Novas tecnologias estão surgindo o tempo todo para combater o problema do ransomware; no entanto, a maioria (senão todas) requer proteção ativa antes de ser infectado. Mas o que você faz se sua empresa já foi infectada? Este artigo tem como objetivo ajudar aqueles que foram atingidos com a criptografia de ransomware e enfrentam o risco de pagar ou perder arquivos.
Por que o ransomware é um problema tão grande?
O ransomware se tornou um grande problema para as empresas porque foi amplamente adotado pelos bandidos. Porque? Este é o malware “Game Over”, o que significa que, pelo menos aos olhos do criminoso, uma vez que um usuário é infectado, não há outra opção de recuperação além de pagar o resgate. Além disso, as vítimas pagam o resgate diretamente ao criminoso, eliminando a necessidade de intermediários ou tendo que vender pilhas de informações de cartão de crédito roubado em fóruns darknet.
Funciona, é fácil, rentável e lucrativo, o que é essencialmente a força motriz das novas tecnologias desde o início dos tempos.
É provável que o futuro do ransomware inclua coisas como chantagem (ameaças de publicar segredos comerciais ou informações da empresa on-line ou liberação de informações do cliente), infecções mais agressivas e técnicas de evasão de antivírus e melhor identificação de alvos – todas as técnicas que sabemos como combater. No entanto, embora as notícias sobre como impedir o malware estejam se espalhando, milhões de pessoas ainda serão infectadas porque não receberam o memorando em tempo hábil.
Cenários do mundo real
Não é difícil entender como o ransomware pode causar sérios danos às empresas . Mas como, exatamente, os CISOs e outros executivos de segurança lidam com a infecção e suas consequências? Vamos examinar mais de perto três cenários diferentes de infecção por ransomware em potencial.
Digamos que existam três tipos de líderes de negócios que lidam com sistemas de computador – seja o proprietário de uma pequena empresa ou um oficial de segurança de alto nível em uma empresa corporativa. Cada um desses líderes tem opiniões diferentes sobre a segurança do computador. Eles podem ser definidos da seguinte forma:
- O preparado
- O reacionário
- O ignorante
Agora não me entenda mal. Não estou usando ignorante como um insulto, mas sim um descritor factual de alguém que não conhece ou não entende a segurança cibernética. Para ser honesto, algumas das coisas nesta indústria são difíceis de compreender, especialmente para aqueles que não estão entrincheirados.
Portanto, nossos três líderes têm pontos de vista diferentes quando se trata de segurança e, um pouco mais tarde, descreverei como cada uma dessas pessoas realmente lida com uma infecção de ransomware. Mas, primeiro, como esses caras são infectados e que tipo de dados eles vão perder?
Preparado
Nossa primeira líder, a preparada, gosta de pensar que fez tudo ao seu alcance para mitigar um ataque. Ela mantém seu sistema atualizado, utiliza software de segurança e oferece treinamento aos funcionários sobre como evitar coisas como ataques de phishing. Infelizmente, um dos funcionários visitou um site popular e muito respeitado que estava lidando com um ataque de publicidade malicioso . O ataque lançou um exploit drive-by de dia zero em um sistema de trabalho. O exploit instalou uma nova família de ransomware, o que significa que muitos tipos de software de segurança seriam incapazes de proteger o sistema.
Este método, embora bastante improvável, pode contornar muitas soluções de segurança atualmente em vigor. E embora não demore muito para que o setor de segurança comece a detectar e prevenir esse tipo de ataque, nosso líder de negócios teve seu banco de dados de clientes criptografado por cibercriminosos que pediam muito dinheiro.
Reacionário
Nosso próximo líder acha que apenas pessoas crédulas e ignorantes são infectadas com malware e que, ao evitar lugares obviamente ruins e excluir e-mails de phishing óbvios, ele pode proteger sua empresa de uma ameaça. Em alguns casos, ele está certo. Muitas ameaças podem ser evitadas por meio da educação do usuário; no entanto, nem todos eles, e certamente não aqueles que causam mais danos.
Assim, sem preocupações, o líder permite que seus funcionários façam trabalhos, verifiquem as redes sociais e instalem softwares nos computadores do trabalho. Então, um dia, um funcionário recebe uma fatura de um fornecedor local que ela usa, o mesmo que faz todos os meses, mas desta vez, o endereço de e-mail é falsificado e a fatura é na verdade um script que neutraliza qualquer software de segurança e baixa malware . De repente, esse funcionário foi infectado e, como o software de segurança foi desativado, todas as unidades mapeadas são criptografadas, basicamente roubando milhares de dólares em informações em apenas alguns minutos.
Ignorante
Nosso líder final simplesmente não sabe o suficiente sobre computadores. Ele tem alguns terminais configurados em sua loja, mas todos eles usam um software de segurança de teste ou o que era mais barato na época. O líder fica sabendo de todos esses ataques cibernéticos no noticiário, mas não tem ideia de como proteger sua empresa. Ele dá de ombros, dizendo que não é tão importante – afinal, a mídia tende a exagerar, certo?
Bem, em alguns casos, sim, mas em outros, eles minimizam uma ameaça. De qualquer forma, o líder sofre com o que é conhecido como “fadiga de segurança” ou a falta de preocupação que surge depois que alguém é bombardeado com notícias sobre violações, malware, hackers e outros problemas de segurança cibernética. Uma vez que o cansaço da segurança se instala, os sentimentos oprimidos se transformam em apatia. Nosso líder está evitando aprender mais sobre como proteger seu negócio porque ele está “superado”.
Infelizmente para o líder, um de seus funcionários baixou um torrent malicioso online , pensando que era um filme, e decidiu assisti-lo em um sistema da empresa durante sua hora de almoço. Agora, todos os sistemas em rede da loja são criptografados, mas o mais prejudicial é uma pasta que guarda todos os seus segredos comerciais, como receitas para um molho secreto ou projetos.
Três desastres, três opções
Portanto, nossos líderes estão todos infectados com ransomware, cada um tendo sido atingido de maneiras diferentes e cada um perdendo vários tipos de dados. Agora o que eles vão fazer? Embora cada um desses três tenha uma postura diferente sobre como lidar com a segurança cibernética antes da infecção, eles também têm métodos diferentes para lidar com as consequências do ataque. Você também pode usá-los se acontecer de se encontrar no lugar deles.
Opção 1: backups
Nossa líder de negócios preparada teve a precaução de manter backups regulares de seu banco de dados de clientes, o que significa que, após a infecção, tudo o que ela precisava fazer era limpar os sistemas usando um software de segurança atualizado recentemente e, em seguida, restaurar o backup. Perdeu-se apenas um dia de dados.
Agora, o que devemos nos preocupar quando se trata de backups é se seu sistema acidentalmente identificar uma alteração em um arquivo e decidir “Ei, eu preciso fazer o upload disso!” o que, por sua vez, significa que agora você está poluindo seu backup com dados criptografados. Portanto, certifique-se de manter algum tipo de histórico de arquivo habilitado em sua solução de backup para que possa reverter para um backup anterior, se necessário. Além disso, utilize backups externos e / ou na nuvem em vez de armazenar tudo em uma unidade de rede , uma vez que muitas famílias de ransomware são capazes de alcançar, por meio de conexões mapeadas e unidades conectadas, criptografar arquivos fora do HD da vítima.
Se você teve a premeditação para utilizar os backups de maneira adequada, faça bullying para você! Você é o pior pesadelo dos autores de ransomware. Se todos seguissem seu exemplo, o ransomware já estaria morto.
Opção 2: descriptografia
Nosso segundo líder achou que nunca seria infectado com ransomware porque, em suas palavras, “Somente pessoas ignorantes são infectadas”. A piada é sobre ele: ele foi atacado por spear phishing!
Agora, a medida reativa para a maioria das infecções por malware é basicamente baixar algum tipo de software de segurança, executar uma varredura e remover a ameaça. Em muitos casos, isso funciona porque outras formas de malware precisam ser instaladas, chegar a um servidor remoto para obter comandos e, em seguida, exfiltrar dados ou iniciar um ataque DDoS, que é um processo demorado que você pode interromper simplesmente removendo o malware.
Ransomware não é tão bom. Se você for atingido uma vez, seus arquivos serão criptografados e não há nada que você possa fazer a respeito – ou muita gente pensa. Graças aos esforços diligentes de nossa comunidade de segurança da informação, existem muitos descriptografadores disponíveis online. Este software, quando combinado com a família de ransomware correta, pode descriptografar arquivos gratuitamente.
No entanto, existe um problema. Nem todas as famílias de ransomware tiveram descriptografadores criados para eles e, em muitos casos, as pessoas não conseguem criar descriptografadores porque o ransomware utiliza algoritmos de criptografia avançados e sofisticados. Então, mesmo que haja um descriptografador, nem sempre fica claro se é para a versão correta do malware. Você não deseja criptografar ainda mais seus arquivos usando o script de descriptografia errado.
No entanto, muitas empresas de segurança estão se juntando para criar mais descriptografadores. Na verdade, um desses esforços de vários grupos está em NoMoreRansom.org. Esses esforços tornam mais fácil para as pessoas infectadas com ransomware criptografado obterem seus arquivos de volta sem a necessidade de pagar. Em muitos casos, você pode identificar e confirmar a família de ransomware com a qual está lidando, examinando atentamente a nota de resgate.
No exemplo acima, você pode ver que a nota de resgate realmente diz que é o ransomware Petya. No entanto, quando a nota não chama a atenção para o nome da família de ransomware, você pode olhar para o nome da extensão dos seus arquivos criptografados.
Observe na captura de tela abaixo que um arquivo criptografado foi renomeado com a extensão “.zcrypt”, que é o nome desta família de ransomware.
Se a nota de resgate não disser o sobrenome e não houver extensão adicionada aos arquivos criptografados, procure algum valor exclusivo, sequência de palavras ou números no código que possa ser usado, com a ajuda de um mecanismo de busca , para identificar com o que você está lidando.
EDITAR: Você também pode pular tudo isso se for ao ID Ransomware da Malware Hunter Team e carregar a nota de resgate ou um de seus arquivos criptografados e ele dirá exatamente com o que você está lidando.
Depois disso, você pode inserir o nome do ransomware e do ‘descriptografador’ em um mecanismo de pesquisa e, com sorte, deverá encontrar alguns bons resultados.
Opção 3: negociar
Digamos que você não tenha a visão ou os meios para criar backups regulares de seus dados. Digamos também que você encontrou uma família de ransomware que não possui um algoritmo de descriptografia disponível ou não possui os meios técnicos para utilizar essa ferramenta. Se alguma dessas coisas for verdade, é provável que você esteja no mesmo barco que nosso terceiro líder.
Portanto, neste caso, em vez de pagar o resgate de um rei para obter todos os seus arquivos de volta, você pode pagar uma quantia menor identificando um sistema específico ou conjunto de arquivos que você precisa mais do que outros e, em seguida, negociando com o invasor usando qualquer e-mail O endereço pode estar listado na tela de bloqueio ou, em alguns casos, na página de suporte do ransomware. No final do dia, os bandidos querem apenas receber o pagamento, o que significa que, historicamente, eles estão abertos para negociar e devolver alguns arquivos com um lucro menor.
Para ser absolutamente claro, não endosso nem apoio o pagamento do resgate aos cibercriminosos. No entanto, deve-se entender que, para algumas pessoas, a perda de arquivos seria muito mais prejudicial do que apenas pagar a taxa de resgate.
ETAPA 1: isolar imediatamente dispositivos infectados
A primeira coisa a fazer se o seu PC Windows ficar infectado com ransomware é encontrar e desconectar todos os computadores com e sem fio e outros dispositivos infectados da sua rede. Isso impedirá que o ransomware se espalhe para outros computadores, tablets e/ou smartphones.
Durante esse procedimento, desconecte também tudo que estiver conectado aos dispositivos da sua rede, incluindo:
- Unidades de rede compartilhadas ou não compartilhadas
- Discos rígidos externos
- Pen drives
- Contas de armazenamento na nuvem
Para concluir esta etapa, verifique se algum deles estava conectado ao PC infectado. Se você acha que sim, verifique se aparecem mensagens de resgate também nesses sistemas.
ETAPA 2: identificar o tipo de ataque de ransomware
Em seguida, descubra com qual tipo de ransomware você está lidando. Essa informação pode ajudar a encontrar uma correção.
Os tipos mais problemáticos de ransomware são filecoders, como WannaCry ou CryptoLocker. Outras variantes, como screenlockers (bloqueadores de tela), geralmente são mais fáceis de remover. Segue um breve resumo:
- Filecoders criptografam e bloqueiam arquivos no seu PC. Os cibercriminosos que usam esse tipo de ransomware exigem pagamento por chaves de descriptografia, geralmente dentro de um prazo, ou seus arquivos podem ser danificados, destruídos ou bloqueados permanentemente. Cerca de 90% das cepas de ransomware são filecoders.
- Scarewares geralmente bombardeiam seu PC com anúncios pop-up de uma ferramenta de segurança falsa que exige um pagamento para corrigir problemas falsos de PC. Esse é o tipo de ransomware mais fácil de remover e o menos problemático do grupo.
- Ransomware relacionado à prática de doxing envolve um e-mail ou mensagem que informa que os cibercriminosos têm seus nomes de usuário, senhas, e-mails e/ou mensagens instantâneas e que os tornarão públicos a menos que você pague. Nosso Avast Hack Check gratuito informa se alguma das suas senhas realmente vazou ou foi roubada.
- Screenlockers fazem exatamente o que o nome diz: eles bloqueiam sua tela e o acesso a seu computador. Eles fingem que falam em nome de uma instituição governamental, como o Departamento de Segurança Interna dos EUA ou o FBI, e dizem que você violou uma lei e deve pagar uma multa para desbloquear o seu PC. Os screenlockers são mais comuns agora em dispositivos Android do que nos PCs com Windows.Enquanto a grande maioria dos ataques de ransomware tem como alvo exclusivo PCs com Windows, todas as quatro variantes listadas acima podem infectar Macs, dispositivos iOS e dispositivos Android.
Use a ferramenta Crypto Sheriff para identificar o tipo de ransomware
Para ajudar a determinar o tipo de ransomware em seu computador, recomendamos usar o Crypto Sheriff da No More Ransom. Fornecida pelo Centro Europeu de Crime Virtual da Europol, essa ferramenta útil verifica os arquivos que o invasor criptografou e a nota de resgate. Se o Crypto Sheriff reconhecer a criptografia e tiver uma solução, ele fornecerá o link para baixar o programa de descriptografia necessário.
Visite os fóruns técnicos para saber mais sobre os tipos de ransomware
Você também pode acessar os fóruns de solução de problemas e suporte técnico para PC para encontrar informações sobre a variante de ransomware que deseja remover. Mesmo se for uma nova variante, você poderá encontrar um tópico que ofereça uma correção ou em que os membros do fórum buscam uma solução.
Algumas infecções por ransomware renomeiam seus arquivos e extensões (p.ex.: .exe, .docx, .dll) depois de criptografá-los. Ao visitar os fóruns técnicos para obter ajuda, procure pelos nomes e pelas extensões dos seus arquivos criptografados. Cada um deles pode ajudá-lo a conhecer a variedade de ransomware da qual deseja se livrar.
Recomendamos pesquisar nestes fóruns:
ETAPA 3: remover o malware ransomware
Chegou a hora de se livrar do malware que infectou o seu PC. Você tem quatro opções de remoção de ransomware no Windows 10, 8 e 7:
- Verificar se o ransomware se excluiu automaticamente (o que geralmente acontece)
- Removê-lo com Avast Free Antivirus
- Deixar a remoção para os especialistas no Suporte Técnico Premium da Avast
- Remover o programa malicioso manualmente
Opção A: verificar se o programa de ransomware se excluiu automaticamente
É muito provável que o ransomware no seu PC se remova depois de criptografar os arquivos. Os cibercriminosos não querem que seu software mal-intencionado deixe pistas que possam ajudar a criar ferramentas de descriptografia para ele. Você pode usar o Avast Free Antivirus para verificar se há ransomware no seu computador.
Opção B: removê-lo com Avast Free Antivirus
O Avast Free Antivirus pode detectar e excluir muitos tipos de ransomware de maneira rápida e fácil. Ele também ajudará a manter seu PC Windows protegido contra todos os tipos de ataques cibernéticos no futuro.
Opção C: deixar o Suporte Técnico Avast Premium eliminar o ransomware para você
Você pode entrar em contato com os especialistas do Avast Premium Tech Support (APTS) e pedir para excluírem o ransomware. O APTS é um serviço pago que oferece suporte 24 horas para todos os problemas com seu computador e software. A equipe pode ajudá-lo com a remoção do ransomware. No entanto, eles não poderão recuperar arquivos criptografados.
Opção D: remover o ransomware manualmente (SOMENTE USUÁRIOS AVANÇADOS DO PC)
Na maioria dos casos, você pode remover o ransomware do seu PC Windows usando as opções B e C acima. Se você deseja limpar seu computador, recomendamos visitar primeiro os fóruns online mencionados acima. Não podemos fornecer instruções sobre como remover por conta própria todos os programas responsáveis pelos ataques de ransomware, pois eles são muito numerosos. Você poderá aprender muito mais com as experiências e orientações dos membros do fórum.
ETAPA 4: recuperar seus arquivos criptografados
Depois de se livrar do malware subjacente, você está pronto para iniciar o processo de recuperação de arquivos. Estes são alguns métodos que podem ajudar a recuperar o acesso aos seus arquivos criptografados.
Opção A: restaurar seu sistema a partir de um backup
Se você faz backup do sistema operacional do seu computador, será fácil restaurar o sistema e os arquivos e lidar com o scareware, o screenlocker ou o filecoder que infectou o seu PC. Depois que o programa que impede a abertura do Windows ou a execução de programas for removido, a criptografia não se espalhará pelo computador e pela rede.
Embora os screenlockers seja responsáveis pela minoria dos casos de ransomware, dê uma chance à função “Restauração do sistema” do seu computador. Ela faz com que os arquivos e programas do sistema do seu PC retornem ao estado anterior. Embora o recurso esteja ativado por padrão, é bom verificar, especialmente se você estiver usando um computador compartilhado ou for o segundo dono.
Você também pode tentar acessar cópias sombra dos seus arquivos, o que vai ajudar a restaurá-los. Se isso não funcionar, tente restaurar versões anteriores de arquivos. O Windows 10 e o Windows 8 têm um recurso de Histórico de arquivos para facilitar isso. No Windows 7 é preciso de um pouco mais de esforço, mas o método ainda é simples.
Você só pode usar cópias sombra para recuperar arquivos quando estiver lidando com um filecoder básico. Esse método realmente não vai ajudar no caso de doxing, porque a ameaça é diferente: você pode recuperar seus arquivos, mas o hacker possui seus dados pessoais e exige pagamento em troca de mantê-los em sigilo.
Em alguns casos, o ransomware no seu PC pode ter apenas ocultado seus arquivos. Você pode recuperá-los facilmente em todas as versões do Windows.
No Windows 7, o caminho é Computador > Pressione Alt e selecione Ferramentas > Opções de arquivos e selecione a guia Visualizar > Selecione Mostrar arquivos, pastas e unidades ocultas > Clique em OK.No Windows 10 e 8, basta abrir o File Explorer, selecionar Exibir e marcar Itens ocultos.Por fim, você pode tentar usar o software de recuperação de arquivos Recuva, do CCleaner, que também o ajudará a recuperar arquivos excluídos ou perdidos.
Opção B: use ferramentas de descriptografia
Se você identificou que o ransomware que criptografou seus arquivos é um filecoder e conhece o tipo específico de criptografia, pode tentar encontrar um decodificador que possa ajudá-lo a recuperar o acesso aos seus arquivos. Nossas ferramentas gratuitas de descriptografia da Avast fornecem informações sobre alguns tipos conhecidos de ransomware, incluindo alterações de nome de arquivo e mensagens de resgate, e um programa de descriptografia para cada linhagem que pode ser baixado gratuitamente. (Observação: a maioria dessas ferramentas é para PCs com Windows).
Infelizmente, a maioria das cepas de ransomware ainda não foi decodificada, portanto, na maioria dos casos, não haverá uma ferramenta que pode desbloquear seus arquivos. Nesse caso, suas opções se limitam à restauração de arquivos de um backup (se você tiver um), ou esperar até que alguém lance uma ferramenta de descriptografia gratuita para a cepa específica de ransomware no seu PC.
Opção C: não pague o resgate e não negocie
Se você seguiu todas as etapas citadas e não conseguir desbloquear seus arquivos, recomendamos aguardar o lançamento de uma ferramenta de descriptografia para o tipo de ransomware que infectou seu computador. Em alguns casos, os cibercriminosos revelam partes de seu código que podem ajudar a encontrar uma solução.
Entendemos que a situação é urgente, mas recomendamos não pagar o resgate ou negociar com o sequestrador do seu PC. O pagamento só beneficia os criadores de ransomware, motivando-os a continuar suas atividades e desenvolver novas cepas. Em alguns casos, os pagamentos de ransomware também podem financiar outras atividades ilegais.
Por fim, lembre-se de que, mesmo que você envie o pagamento, os criminosos nem sempre removerão o ransomware, desbloquearão seu computador ou fornecerão a ferramenta de descriptografia. A maioria deles quer ter uma reputação “confiável” para que suas vítimas sejam mais propensas a pagar, mas não é incomum os cibercriminosos desaparecerem após receber o pagamento ou enviarem decodificadores que não funcionam. Em alguns casos, você pode acabar pagando um criminoso completamente diferente.
Perguntas comuns
Veja algumas das perguntas mais frequentes sobre ransomware.
Como meu PC pegou ransomware?
Na maioria dos casos, as vítimas de ransomware infectam acidentalmente seus computadores. Conhecer as armadilhas e truques que os cibercriminosos usam é essencial para manter seu sistema e arquivos seguros. Ransomware pode infectar seu PC quando você:
- Conectar a uma rede infectada
- Visitar sites inseguros com conteúdo perigoso ou enganoso
- Abrir anexos em e-mails maliciosos
- Clicar em links maliciosos em e-mails, postagens em mídias sociais e mensagens instantâneas
- Instalar conteúdo e software pirateados
Sites não confiáveis e e-mails falsos geralmente são parecidos com as versões confiáveis e reais, com uma grafia um pouco diferente. Por exemplo, supportapple.com (em vez de support.apple.com) ou ebay@reply.eba.com (em vez de ebay@reply.ebay.com).
O Outlook, o Gmail e outros clientes de e-mail têm seus próprios meios de ajudar a mantê-lo protegido contra ransomware, mas você deve ficar atento a extensões de arquivos suspeitas, como arquivos executáveis (.exe) e arquivos do Microsoft Office que suportam macros.Redes sociais, como Facebook, Twitter e Instagram, também fazem o possível para manter seus usuários protegidos contra fraudes, mas mesmo assim você deve ficar atento antes de, por exemplo, participar de testes populares, ou clicar para obter mais informações sobre ofertas que parecem boas demais para ser verdadeiras.
Serviços de mensagens instantâneas, como Skype, Whatsapp e Slack, oferecem grandes oportunidades para conhecer e conversar com novas pessoas. No entanto, esses serviços também estão cheios de ransomware, portanto, tenha cuidado ao aceitar novas solicitações de contato e não clique nos links enviados por desconhecidos.
Por fim, vale ressaltar que todas as marcas de computadores Windows são vulneráveis a ransomware. Independentemente de você usar um desktop HP econômico, um laptop conversível Lenovo de médio porte ou um laptop para jogos Dell de alto desempenho, todas as ações da lista apresentada acima podem resultar em sequestro de seu computador, dos arquivos e até de sua rede.
Por fim, vale ressaltar que todas as marcas de computadores Windows são vulneráveis a ransomware. Independentemente de você usar um desktop HP econômico, um laptop conversível Lenovo de médio porte ou um laptop para jogos Dell de alto desempenho, todas as ações da lista apresentada acima podem resultar em sequestro de seu computador, dos arquivos e até de sua rede.
Preciso pagar para recuperar meus arquivos?
Não, não precisa. Entendemos que o medo e a ansiedade podem atrapalhar seu bom senso. Tudo o que você quer é recuperar seus arquivos o mais rápido possível. Assim, você pode se sentir obrigado a ceder às demandas dos sequestradores do seu PC.
Mas, na verdade, você não precisa e não deve fazer isso.
Desde o primeiro ataque de ransomware documentado em 1989, o AIDS Trojan, especialistas em segurança cibernética pedem às vítimas que não paguem o resgate. O argumento mais forte é que o pagamento não significa necessariamente que os criminosos honrarão sua parte no acordo.Um relatório de 2019 do CyberEdge Group afirma que apenas 19% das pessoas que pagam o resgate recebem a ferramenta de descriptografia necessária para recuperar os arquivos. Os pagamentos de ransomware também ajudam a financiar o desenvolvimento de ataques mais sofisticados. Em alguns casos, eles financiam indiretamente outras atividades ilegais.
Se você pagou um resgate, entre em contato com seu banco ou serviço de pagamento. Embora a maioria dos atacantes exija Bitcoin, seu banco pode interromper transações pagas com cartão de crédito. Você também deve entrar em contato com polícia local.
O processo de recuperação de dados é o mesmo para todos os tipos de ransomware?
O ransomware evoluiu rapidamente e os cibercriminosos desenvolvem um número cada vez maior de cepas ao longo dos anos. Toda variante possui seu próprio vetor de ataque e a técnica de criptografia. Os especialistas em segurança cibernética decifraram vários métodos de criptografia, permitindo o desenvolvimento de ferramentas de descriptografia que ajudam as vítimas a recuperar seus arquivos.
Você pode saber mais sobre diferentes tipos de ransomware nestes artigos:
Infelizmente, os criadores de ransomware continuam produzindo e disseminando novas linhagens que ainda precisam ser decifradas Estamos investindo esforços para acompanhá-los e continuaremos atualizando nossas Ferramentas de descriptografia de Ransomware gratuitas com o maior número possível de descriptografadores novos.
Configure suas defesas contra ransomware
Antes de tudo, enfatizamos que é extremamente importante impedir o ransomware de acessar seu computador. Você pode fazer isso de maneira rápida e fácil.
Para começar, faça backup do seu PC Windows e de todos os seus arquivos importantes regularmente, e não apenas localmente: use a nuvem e um dispositivo externo, como uma unidade flash ou um disco rígido externo. É como ir ao médico para um check-up. Todos nós sabemos que deveríamos fazer, mas só vamos quando aparece um problema.
Você pode fortalecer consideravelmente as defesas do seu computador com o Avast Free Antivirus, que possui um poderoso escudo de ransomware.
Quando você fica atento, protege seu PC e faz backup regularmente, o ransomware é apenas mais um assunto do noticiário. Por mais assustadoras que possam ser essas histórias, é melhor só ouvir do que ter que lidar com ele.
Conclusão
Então aí está, os três métodos, além da utilização de software de segurança anti-ransomware moderno para prevenir infecções, que podem ajudá-lo a se recuperar de um ataque de ransomware. Eles podem não ser soluções absolutas, mas qualquer coisa é melhor do que perder dados valiosos para os cibercriminosos. Talvez saber o quão decepcionantes são os métodos de recuperação para um ataque de ransomware motive algumas pessoas a realmente usar a proteção proativa e a tecnologia anti-ransomware, que continua sendo a melhor opção para combater a infecção por ransomware – não permitindo que o malware criptografe seus arquivos em primeiro lugar.
É melhor prevenir do que remediar
Você pode proteger você e seu PC contra ransomwares com pouco esforço. Faça backup dos seus arquivos e do sistema operacional (SO) do seu PC regularmente. Você pode usar uma solução de armazenamento em nuvem como o Dropbox ou o Google Drive para seus arquivos e uma unidade flash para o sistema operacional e os arquivos. Qualquer que seja a sua escolha, nunca mantenha seus backups no mesmo PC Windows, pois o ransomware pode infectá-los juntamente com os originais