Cyber Threat: Ransomware Attack

Defenda-se contra ataques de ransomware

Cadeado vermelho em 3D com um símbolo de dinheiro, representando a segurança de dados financeiros, sobre um fundo digital escuro.
63%

Organizações que se recusaram a pagar resgate em 2025

IBM

1,3 milhão

Ataques de ransomware que tiveram como alvo organizações norte-americanas em 2024

Statista

US$ 12,4 milhões

Estimativa de perdas devido a ataques de ransomware em 2024

FBI IC3

O que é um ataque ransomware?

O que é um ataque ransomware?

Ransomware é um tipo de malware que criptografa dados e mantém sistemas reféns até que um resgate seja pago. Os cibercriminosos costumam exigir pagamento em criptomoeda em troca de uma chave de descriptografia. No entanto, pagar o resgate não garante que os cibercriminosos cumprirão a promessa de devolver seus dados. A orientação do FBI é não pagar, pois isso não garante a recuperação dos dados e pode levar a futuros ataques cibernéticos ou violações legais.

Mesmo que o acesso seja restaurado, dados confidenciais ainda podem ser vendidos na dark web. Em muitos casos, as vítimas de ransomware podem receber chaves de descriptografia defeituosas, enfrentar exigências adicionais ou se tornarem alvos de futuros ataques cibernéticos.

Não importa o tamanho de uma organização, ataques de ransomware têm consequências graves, incluindo perdas financeiras, interrupções operacionais, danos reputacionais e violações de dados.

Como ataques ransomware funcionam?

Infection

Passo 1: Infection

Os cibercriminosos infectam sistemas por meio de e-mails de phishing, anexos maliciosos ou explorando vulnerabilidades de segurança, como credenciais roubadas. Eles costumam se mover lateralmente pela rede antes de lançar o ataque para maximizar os danos.

Criptografia

Passo 2: Criptografia

Uma vez dentro do sistema, os cibercriminosos localizam dados valiosos e criptografam arquivos usando algoritmos de nível militar. Eles podem desativar ferramentas de segurança, apagar backups e comprometer outros sistemas.

Ransom demand

Passo 3: Ransom demand

Os arquivos estão bloqueados e uma exigência de resgate é enviada com um prazo curto, exigindo um pagamento substancial em criptomoeda, juntamente com a ameaça de venda, vazamento ou exclusão de seus dados confidenciais.

Cinco tipos mais comuns de ataques de ransomware

Cripto ransomware

O ransomware de cripto criptografa arquivos usando algoritmos de criptografia fortes e exige criptomoeda em troca de uma chave de descriptografia. Ele bloqueia o acesso a dados confidenciais e interrompe as operações, sem garantia de recuperação total dos dados, mesmo que o resgate seja pago.

Imagem mostrando código de computador com uma sobreposição vermelha e um ícone de caveira, representando um ataque de ransomware.

Locker ransomware

Ao contrário do ransomware de cripto, que criptografa arquivos individuais, o ransomware de bloqueio impede o acesso do usuário a todo o dispositivo ou sistema. Geralmente exibe uma mensagem falsa de autoridade policial para assustar as vítimas e levá-las a pagar o resgate. Esse tipo de ransomware paralisa completamente a produtividade até que o sistema seja restaurado.

Imagem de uma tela de computador com pastas vermelhas e uma sobreposição vermelha central mostrando um arquivo bloqueado e um ícone de malware, representando um ataque de ransomware de bloqueio.

Ransomware de extorsão dupla

Em um ataque de ransomware com dupla extorsão, o cibercriminoso extrai dados confidenciais e os criptografa, exigindo pagamento não apenas pela descriptografia, mas também para evitar que os dados sejam divulgados. Mesmo que o resgate seja pago, os dados ainda podem ser expostos ou vendidos na dark web.

Imagem mostrando código de computador com uma sobreposição vermelha, apresentando um ícone de cartão de crédito e um símbolo de caveira. Isso representa um ataque de ransomware de dupla extorsão que rouba e criptografa dados.

Ransomware de extorsão tripla

O ransomware de extorsão tripla baseia-se no ransomware de extorsão dupla, adicionando mais uma camada de pressão. O cibercriminoso rouba dados confidenciais, criptografa-os e lança ataques cibernéticos adicionais, como ataques distribuídos de negação de serviço (DDoS) ou ameaças feitas a clientes, amplificando a interrupção dos negócios e os danos à reputação.

Diagrama com painéis vermelhos que mostram ícones de dados, dinheiro e aviso, representando um ataque de ransomware de extorsão tripla envolvendo roubo de dados, demanda financeira e ameaças adicionais.

Ransomware como serviço (RaaS)

O RaaS facilita o acesso a ransomware para cibercriminosos menos experientes ao oferecê-lo como um serviço pago. Criminosos cibernéticos afiliados lançam os ataques propriamente ditos, enquanto os desenvolvedores que criam o ransomware ficam com uma parte do resgate pago.

Imagem mostrando código com texto vermelho e um ícone de caveira, representando ransomware-as-a-service (RaaS), em que atores maliciosos usam scripts e automação para implementar ataques de ransomware.

Guia para remoção de ransomware

Para remover um ransomware, as organizações devem ser cuidadosas e metódicas para minimizar o impacto de quaisquer danos à reputação e restaurar as operações com segurança.

Denuncie o ataque

Denuncie o ataque

Se necessário, notifique as equipes de segurança da sua organização e as autoridades policiais. Ao denunciar o ataque de ransomware precocemente, as autoridades podem ajudar na coordenação da remediação e no tratamento de questões de conformidade legal.

Isole os dispositivos infectados

Isole os dispositivos infectados

Desconecte os computadores ou servidores afetados da internet e da rede para evitar que o ransomware se espalhe para outros dispositivos.

Reinicie no modo de segurança

Reinicie no modo de segurança

Embora alguns tipos de ransomware ainda possam funcionar, a maioria pode ser interrompida ao reiniciar os dispositivos infectados no modo de segurança. Fazendo isso, você também ganha tempo para instalar um software antivírus confiável.

Execute um software antivírus e restaure os sistemas

Execute um software antivírus e restaure os sistemas

Proteja aplicativos internos baseados na web, aplicativos em nuvem e dispositivos BYOD contra malware, evite a exfiltração de dados e controle sessões de navegação com auditoria completa, gravação de sessões e preenchimento automático de senhas.

Avalie seus backups

Avalie seus backups

Elimine privilégios permanentes e implemente o acesso Just-in-Time (JIT) em todos os endpoints Windows, Linux e macOS, com fluxos de aprovação opcionais e exigência de MFA.

Tente recuperar os dados

Tente recuperar os dados

Se possível, use ferramentas de descriptografia legítimas, como as listadas no No More Ransom, para desbloquear arquivos criptografados. Evite ferramentas suspeitas de terceiros que possam piorar a situação, roubando ou alterando seus dados.

Como evitar ataques de ransomware

Faça backups regulares do sistema

Cópias de segurança frequentes e automatizadas são a defesa mais eficaz contra ransomware. Certifique-se de que todos os backups estejam armazenados offline e sejam testados regularmente para garantir que você possa recuperar os dados sem pagar resgate.

Treine os funcionários para identificar phishing

E-mails de phishing são um vetor de ataque comum para cibercriminosos iniciarem ataques de ransomware. As melhores práticas incluem o uso de testes simulados de phishing, treinamentos regulares de segurança e forte higiene cibernética para ajudar os funcionários a identificar e reportar e-mails suspeitos.

Mantenha o software atualizado

Os cibercriminosos costumam explorar vulnerabilidades de software não corrigidas em sistemas operacionais, softwares ou dispositivos para conseguir acesso. Aplique regularmente atualizações de segurança em todos os sistemas para manter a proteção e a conformidade com as normas regulamentares.

Monitore a dark web

Criminosos cibernéticos costumam vender credenciais de funcionários na dark web. Ferramentas como o BreachWatch® alertam as equipes de TI em tempo real caso as credenciais da empresa tenham sido expostas, permitindo que respondam rapidamente e protejam as contas comprometidas. Faça uma varredura gratuita na dark web hoje mesmo para verificar se as credenciais da sua empresa foram expostas.

Use um gerenciador de senhas empresarial e uma solução de Gerenciamento de Acesso Privilegiado (PAM)

Os cibercriminosos costumam se aproveitar de senhas comprometidas, fracas ou reutilizadas para obter acesso não autorizado. Um gerenciador de senhas corporativo como o Keeper® ajuda a impor senhas fortes e exclusivas, oferece suporte à autenticação multifator (MFA) e reduz o risco de ataques cibernéticos baseados em senhas. Para contas privilegiadas e sistemas críticos, use uma solução PAM como o KeeperPAM® para total visibilidade sobre quem tem acesso a dados confidenciais e o que pode fazer com esse acesso.

Proteja sua empresa contra ransomware com o Keeper

Compre agora