Cibercriminosos frequentemente visam Pequenas e Médias Empresas (PMEs) devido aos seus recursos limitados de segurança. À medida que os ataques cibernéticos se tornam mais sofisticados, as
Atualizado em 2 de abril de 2025.
A extorsão cibernética é uma categoria de crime cibernético que envolve ameaçar ou coagir digitalmente alguém a fazer algo contra a própria vontade. A extorsão cibernética geralmente desabilita as operações de uma organização ou expõe ativos valiosos de uma entidade, como dados confidenciais, propriedade intelectual ou sistemas de infraestrutura. Um cibercriminoso ameaça organizações ou indivíduos para pagarem um resgate se quiserem evitar novos ataques cibernéticos ou recuperar o acesso aos seus arquivos ou operações confidenciais. O resgate geralmente é dinheiro ou acesso a outras informações confidenciais.
Continue lendo para saber mais sobre como extorsão cibernética é diferente do ransomware, como ela funciona, exemplos da vida real e como sua organização pode se manter protegida.
Extorsão cibernética é igual a ransomware?
Embora extorsão cibernética e ransomware sejam frequentemente usados de maneira intercambiável, eles não são exatamente a mesma coisa, embora estejam intimamente relacionados. Ransomware é uma ferramenta que cibercriminosos usam para realizar extorsão cibernética. Embora todo ataque de ransomware seja um tipo de extorsão cibernética, nem todos os casos de extorsão cibernética envolvem ransomware.
A extorsão cibernética é uma forma ampla de crime cibernético no qual cibercriminosos chantageiam digitalmente organizações ou indivíduos para obter o que querem. Os cibercriminosos podem ameaçar vazar dados, lançar ataques cibernéticos, desativar operações, evitar que usuários acessem dados ou destruir dados roubados, a menos que a vítima pague alguma forma de resgate. Extorsão cibernética usa uma variedade de métodos, como doxxing, ataques de negação de serviço distribuído (DDoS) e ransomware.
Como funciona a extorsão cibernética
A extorsão cibernética funciona primeiro identificando as vulnerabilidades de segurança dos dispositivos de um indivíduo ou dos sistemas de uma organização e explorando-as para obter acesso não autorizado. Quando o cibercriminoso obtém acesso não autorizado, ele acessa o máximo possível de dispositivos, desabilita sistemas e rouba o máximo de dados possível. O cibercriminoso ameaça a organização ou indivíduo a pagar um resgate para recuperar o acesso a dados confidenciais, restaurar sistemas ou evitar novos ataques cibernéticos.
As cinco etapas da extorsão cibernética incluem:
- Infiltração: os cibercriminosos obtêm acesso não autorizado comprometendo a rede, o sistema, o dispositivo, os dados ou o servidor de uma vítima. Os cibercriminosos executam a infiltração utilizando uma variedade de técnicas, como phishing ou kits de exploração, para identificar vulnerabilidades de segurança e obter acesso não autorizado.
- Realização: quando o cibercriminoso se infiltra nos sistemas da organização, ele se prepara para a extorsão cibernética ou lança um ataque cibernético. Eles geralmente instalam malware que rouba dados, desabilita sistemas ou infecta o máximo possível de dispositivos.
- Extorsão: os cibercriminosos se apresentam para as vítimas ameaçando-as e ordenando que paguem um resgate. Se a vítima não pagar o resgate, o cibercriminoso lançará um ataque cibernético, vazará ou destruirá dados roubados, ou evitará que ela recupere o acesso a dados ou sistemas comprometidos.
- Pagamento: se a vítima pagar o resgate, os cibercriminosos poderão devolver o acesso aos ativos valiosos de uma organização ou restaurar seus sistemas. No entanto, isso nem sempre é garantido, pois os cibercriminosos podem se recusar a cumprir sua parte na barganha, e frequentemente o fazem.
- Repetição: após um incidente de extorsão cibernética, os cibercriminosos monitoram as vítimas anteriores para prejudicá-las em futuros ataques cibernéticos. Como as vítimas já mostraram que têm vulnerabilidades de segurança e estão dispostas a pagar um resgate, os cibercriminosos tentam roubar mais dados e dinheiro delas.
Exemplos reais de extorsão cibernética
Veja alguns exemplos de extorsão cibernética que aconteceram e seu impacto.
Ataque à Sony Pictures em 2014
Em setembro de 2014, a Sony Pictures foi alvo de um grupo que se autodenominava “Guardiões da Paz”. Esses hackers vazaram uma grande quantidade de dados confidenciais, que incluíam filmes não lançados, informações de funcionários e comunicações internas, e plantaram malwares. O malware destruiu 70% dos notebooks e computadores da Sony. Eles também exigiram que a Sony cancelasse o lançamento do filme “A Entrevista”, que era uma comédia sobre um assassinato fictício de Kim Jong-un.
Qual foi o impacto?
- O vazamento de informações confidenciais custou à Sony milhões de dólares em honorários legais e controle de danos, e também impactou os lançamentos de filmes, levando à perda de faturamento.
- Como se acreditava que o ataque tinha motivação política, ele acabou levantando preocupações sobre extorsão cibernética patrocinada por governos.
Ataque de ransomware WannaCry em 2017
Em 12 de maio de 2017, um ransomware tipo worm chamado WannaCry se espalhou para mais de 200 mil computadores em mais de 150 países. Grandes empresas como FedEx, Nissan, Honda e o Serviço Nacional de Saúde do Reino Unido (NHS) foram vítimas desse ataque. O ransomware se espalhou através de uma vulnerabilidade conhecida em sistemas Microsoft Windows e cibercriminosos exigiam resgate em Bitcoin para desbloquear dados criptografados.
Qual foi o impacto?
- O NHS do Reino Unido foi o mais atingido, com hospitais e equipes médicas impossibilitadas de acessar os registros de pacientes, o que levou ao cancelamento de consultas e cirurgias.
- Estima-se que o ataque custou até US$ 4 milhões em perdas em todo o mundo, com algumas empresas forçadas a encerrar suas operações temporariamente.
Ataque de ransomware contra a Garmin em 2020
Em 23 de julho de 2020, a Garmin, uma empresa popular de vestíveis com GPS para monitoramento de condicionamento físico, foi alvo do ransomware WastedLocker. Esse ataque interrompeu as funções do site, suporte ao cliente e aplicativos dos usuários. O grupo de hackers Evil Corp exigiu que um resgate de US$ 10 milhões fosse pago em troca da descriptografia dos dados.
Qual foi o impacto?
- Usuários da Garmin não conseguiram acessar seus dados por vários dias devido ao tempo de inatividade do serviço.
- Acredita-se que a Garmin pagou o resgate de US$ 10 milhões através de um intermediário, mas isso não foi confirmado.
Como as organizações podem se manter protegidas contra extorsão cibernética
Extorsão cibernética pode resultar na perda de informações confidenciais, operações interrompidas e perdas financeiras significativas. Para se manter protegidas contra extorsão cibernética e mitigar seus efeitos, as organizações devem implementar o seguinte:
Crie um plano de resposta a incidentes
Um plano de resposta a incidentes atribui responsabilidades e lista procedimentos a serem seguidos no caso de uma violação de segurança. Permite que as organizações lidem com incidentes de segurança cibernética identificando ataques cibernéticos, remediando os danos e evitando que eles aconteçam no futuro. Ter um plano de resposta a incidentes em vigor garante que sua organização esteja preparada para lidar com qualquer forma de ataque e diminuir o impacto caso ocorra.
Implemente o acesso de privilégio mínimo
As organizações devem implementar o acesso de privilégio mínimo para evitar que cibercriminosos obtenham acesso a dados confidenciais. O princípio do privilégio mínimo é um conceito de segurança cibernética que dá aos usuários acesso apenas aos dados e sistemas necessários para fazer seu trabalho e nada mais. Ao implementar o acesso com privilégios mínimos, organizações podem reduzir suas superfícies de ataque, minimizar ameaças internas e evitar que cibercriminosos consigam se mover lateralmente dentro de suas redes.
Informe seus funcionários sobre práticas recomendadas de segurança cibernética
Os funcionários podem ser o elo mais fraco da sua organização, por isso é importante reservar tempo para educá-los sobre as práticas recomendadas de segurança cibernética. Forneça aos funcionários treinamento mensal sobre segurança, abordando tópicos como identificação de tentativas de engenharia social, proteção de contas com senhas fortes e autenticação multifator, e ter cautela com o que eles compartilham online. Quanto melhor preparados seus funcionários estiverem, mais forte será a segurança cibernética da sua organização.
Mantenha softwares atualizados
Cibercriminosos podem explorar vulnerabilidades de segurança conhecidas encontradas em softwares desatualizados para obter acesso não autorizado a contas, dispositivos ou redes. Manter softwares atualizados garante que essas vulnerabilidades sejam corrigidas e reduz muito as chances de sua organização ser explorada através delas.
Faça backup de dados regularmente
Organizações e indivíduos podem perder o acesso aos seus dados devido a ataques cibernéticos ou hardware danificado. Para sempre manter o acesso a dados, indivíduos e organizações devem fazer backup regularmente em um serviço baseado em nuvem ou em um disco rígido externo. Ter um backup de dados pode ajudar a evitar que você ou sua organização tenham que pagar um resgate como resultado de um incidente de extorsão cibernética.
Utilize um software antivírus
Extorsão cibernética geralmente requer o uso de malware para roubar dados confidenciais. Um software antivírus é um programa que evita, detecta e remove malware conhecido de dispositivos. Com um software antivírus, indivíduos e organizações podem detectar e remover qualquer malware recebido que infectaria seus sistemas.
Invista em seguro cibernético
O seguro cibernético é uma apólice de seguro especializada criada para proteger empresas contra perdas devido a ataques cibernéticos. Ele cobre os custos de notificar os clientes de uma organização sobre uma violação de segurança, restaurar as identidades comprometidas de clientes e reparar sistemas e dados danificados. O seguro cibernético também conecta organizações com especialistas externos para ajudar na recuperação de ataques.
Porém, é importante entender que o seguro cibernético não cobre violações de segurança anteriores ou ataques causados por erros humanos, medidas de segurança inadequadas e vulnerabilidades de segurança preexistentes. Embora o seguro cibernético possa ajudar a remediar os danos de ataques cibernéticos, as organizações precisam proteger seus dados e tomar as precauções necessárias para evitar ataques cibernéticos.
Mantenha-se protegido contra extorsões cibernéticas com o KeeperPAM
Pode ser difícil lidar com extorsão cibernética e ela pode deixar efeitos prejudiciais, como perdas financeiras e danos à reputação. As organizações precisam proteger seus dados e mitigar os riscos de ataques cibernéticos. Uma das melhores maneiras pelas quais organizações podem se proteger contra incidentes de extorsão cibernética é investir em gerenciamento de acesso privilegiado (PAM).
O KeeperPAM® permite que organizações implementem o acesso de privilégio mínimo e garantam que seus dados confidenciais possam ser acessados apenas por pessoas autorizadas.
Solicite uma demonstração do KeeperPAM hoje para proteger os dados mais valiosos da sua organização.