{"id":599,"date":"2017-02-22T13:00:41","date_gmt":"2017-02-22T16:00:41","guid":{"rendered":"https:\/\/acedata.com.br\/?p=599"},"modified":"2017-02-21T17:09:59","modified_gmt":"2017-02-21T20:09:59","slug":"ransomwares-servidores-empresariais","status":"publish","type":"post","link":"https:\/\/acedata.com.br\/noticias\/ransomwares-servidores-empresariais\/","title":{"rendered":"Ransomwares: servidores empresariais precisam de aten\u00e7\u00e3o redobrada"},"content":{"rendered":"

Como todos sabem, a tecnologia \u00e9 sempre uma via de m\u00e3o dupla. Ao mesmo tempo em que facilita nossa vida, nossas rotinas e organiza um n\u00famero absurdo de informa\u00e7\u00f5es, ela tamb\u00e9m abre espa\u00e7o para aqueles que usam essas mesmas caracter\u00edsticas para raz\u00f5es bem menos nobres. Recentemente, um dos assuntos que ganhou espa\u00e7o na m\u00eddia s\u00e3o os chamados Ransomwares. <\/p>\n

A melhor forma de definir os Ransomwares \u00e9 dizer que eles s\u00e3o \u201csequestradores digitais\u201d. S\u00e3o softwares maliciosos usados para criptografar dados, invadindo o computador do usu\u00e1rio e impedindo o acesso a documentos, programas, aplicativos e jogos. Eles entram no sistema como qualquer outro tipo de v\u00edrus (anexados a um e-mail de spam, escondidos em um instalador, aproveitando-se de qualquer poss\u00edvel brecha na rede) e bloqueiam o acesso \u00e0 m\u00e1quina ou a determinados arquivos. Feito isso, o pr\u00f3ximo passo dos criminosos \u00e9 exigir um \u201cresgate\u201d. Isso mesmo, mediante o pagamento do valor exigido voc\u00ea pode ter acesso \u00e0 chave de decodifica\u00e7\u00e3o que libera novamente o acesso aos seus dados. Na maioria das vezes, esse pagamento \u00e9 solicitado em moeda virtual (os chamados Bitcoins), e isso dificulta o rastreamento do pagamento. <\/p>\n

Engana-se tamb\u00e9m quem acha que consegue driblar facilmente as barreiras impostas pelos Ransomwares no sistema: a criptografia \u00e9 rigorosamente preparada e os algoritmos, al\u00e9m de travar o acesso, podem compactar milhares de arquivos em extens\u00f5es RAR, ZIP, tudo com senha ou ainda com formatos alterados.<\/p><\/blockquote>\n

E no meio disso tudo, as mais novas formas s\u00e3o ainda mais perigosas: j\u00e1 existem v\u00edrus com poder altamente destrutivo (como o j\u00e1 identificado Gpcode.ax), que ao inv\u00e9s de criptografar o conte\u00fado, simplesmente substitui o arquivo original, causando a perda total dos dados. Nesses casos, mesmo com o pagamento do resgate exigido, dificilmente se consegue alguma recupera\u00e7\u00e3o, ainda que parcial. <\/p>\n

E como se prevenir? A solu\u00e7\u00e3o \u00e9 mais simples do que voc\u00ea imagina: a melhor forma de se prevenir \u00e9 atrav\u00e9s do famoso Backup. Quando voc\u00ea copia periodicamente seus arquivos para uma unidade extra, externa e segura (uma atividade que deve ser feita diariamente), voc\u00ea est\u00e1 seguro para o caso dos arquivos originais serem corrompidos. Se voc\u00ea for daqueles que acreditam que o seguro morreu de velho, deixe tamb\u00e9m uma c\u00f3pia dos seus arquivos na nuvem.<\/p>\n

Al\u00e9m disso, aquelas recomenda\u00e7\u00f5es tradicionais tamb\u00e9m ganham for\u00e7a nesses casos: tenha sempre um antiv\u00edrus confi\u00e1vel e atualizado em sua m\u00e1quina, realize verifica\u00e7\u00f5es peri\u00f3dicas, n\u00e3o abra em nenhuma hip\u00f3tese anexos de e-mails desconhecidos, cuidado ao realizar downloads de arquivos e, se mesmo assim voc\u00ea for v\u00edtima de um Ransomware, considere todas as possibilidades antes de pagar o resgate exigido: lembre-se que estamos lidando com criminosos e n\u00e3o h\u00e1 nenhuma garantia que o acesso ao seus arquivos ser\u00e1 restabelecido.<\/p>\n","protected":false},"excerpt":{"rendered":"

Como todos sabem, a tecnologia \u00e9 sempre uma via de m\u00e3o dupla. Ao mesmo tempo em que facilita nossa vida, nossas rotinas e organiza um n\u00famero absurdo de informa\u00e7\u00f5es, ela tamb\u00e9m abre espa\u00e7o para aqueles que usam essas mesmas caracter\u00edsticas para raz\u00f5es bem menos nobres. Recentemente, um dos assuntos que ganhou espa\u00e7o na m\u00eddia s\u00e3o […]<\/p>\n","protected":false},"author":2,"featured_media":600,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Os Ransomwares s\u00e3o \u201csequestradores digitais\u201d. Softwares maliciosos usados para criptografar dados, invadindo o computador e impedindo o acesso.","_seopress_robots_index":"","footnotes":""},"categories":[35,9],"tags":[65,62,61,64,63],"_links":{"self":[{"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/posts\/599"}],"collection":[{"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/comments?post=599"}],"version-history":[{"count":0,"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/posts\/599\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/media\/600"}],"wp:attachment":[{"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/media?parent=599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/categories?post=599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acedata.com.br\/wp-json\/wp\/v2\/tags?post=599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}