{"id":4955,"date":"2024-07-26T11:53:29","date_gmt":"2024-07-26T14:53:29","guid":{"rendered":"https:\/\/netdeep.com.br\/novo\/?p=4955"},"modified":"2025-01-30T11:54:31","modified_gmt":"2025-01-30T14:54:31","slug":"as-taticas-psicologicas-por-tras-dos-ataques-de-ransomware","status":"publish","type":"post","link":"https:\/\/netdeep.com.br\/novo\/as-taticas-psicologicas-por-tras-dos-ataques-de-ransomware\/","title":{"rendered":"As t\u00e1ticas psicol\u00f3gicas por tr\u00e1s dos ataques de Ransomware"},"content":{"rendered":"<p>Nos \u00faltimos anos, os ataques de Ransomware t\u00eam se tornado cada vez mais frequentes e alarmantes. Cibercriminosos v\u00eam aperfei\u00e7oando t\u00e9cnicas complexas para explorar vulnerabilidades de indiv\u00edduos e organiza\u00e7\u00f5es. Esses ataques envolvem a criptografia de arquivos ou o bloqueio de acesso aos dispositivos das v\u00edtimas, exigindo um resgate para restaurar o acesso. Este tipo de crime cibern\u00e9tico evoluiu para uma ind\u00fastria multimilion\u00e1ria, fundamentada em uma rede intricada de t\u00e1ticas psicol\u00f3gicas que exploram as emo\u00e7\u00f5es humanas.<\/p>\n<h2 id=\"ember4345\" class=\"ember-view reader-text-block__heading-2\">1. Cria\u00e7\u00e3o de situa\u00e7\u00f5es de urg\u00eancia e alarme<\/h2>\n<p id=\"ember4346\" class=\"ember-view reader-text-block__paragraph\">Uma das primeiras estrat\u00e9gias psicol\u00f3gicas utilizadas em ataques de Ransomware \u00e9 a cria\u00e7\u00e3o de um cen\u00e1rio de urg\u00eancia extrema. Ao usar uma isca, conhecida como \u201cPhishing\u201d, os atacantes disfar\u00e7am seu software malicioso como arquivos, e-mails ou links aparentemente leg\u00edtimos.<\/p>\n<p id=\"ember4347\" class=\"ember-view reader-text-block__paragraph\">Quando um usu\u00e1rio interage com o arquivo infectado, o Ransomware \u00e9 ativado. Em algumas situa\u00e7\u00f5es, os criminosos roubam credenciais de acesso a um servi\u00e7o de e-mail e a partir da\u00ed iniciam outros ataques para obter outro tipo de acesso e assim finalmente instalar o Ransomware.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-4045 aligncenter\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455.jpeg\" sizes=\"auto, (max-width: 836px) 100vw, 836px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455.jpeg 1168w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455-300x257.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455-1024x877.jpeg 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455-150x128.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455-768x658.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455-50x43.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004299455-590x505.jpeg 590w\" alt=\"\" width=\"836\" height=\"716\" \/>Exemplo de mensagem de Phishing enviada por e-mail.<\/p>\n<p id=\"ember4349\" class=\"ember-view reader-text-block__paragraph\">Uma vez instalado, o Ransomware criptografa todos os principais dados obtidos naquele dispositivo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4046 aligncenter\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137.png\" sizes=\"auto, (max-width: 807px) 100vw, 807px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137.png 807w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137-300x158.png 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137-150x79.png 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137-768x404.png 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137-50x26.png 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004478137-590x311.png 590w\" alt=\"\" width=\"807\" height=\"425\" \/>Exemplo de computador com os dados criptografados<\/p>\n<p id=\"ember4351\" class=\"ember-view reader-text-block__paragraph\">Assim se inicia uma corrida contra o tempo para o pagamento do resgate antes que os dados sejam permanentemente perdidos ou expostos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4047\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859.png\" sizes=\"auto, (max-width: 1091px) 100vw, 1091px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859.png 1091w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859-300x189.png 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859-1024x646.png 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859-150x95.png 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859-768x484.png 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859-50x32.png 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004141859-590x372.png 590w\" alt=\"\" width=\"1091\" height=\"688\" \/>Mensagem de aviso do Ransomware LockBit.<\/p>\n<p id=\"ember4354\" class=\"ember-view reader-text-block__paragraph\">Esta t\u00e1tica se aproveita da ansiedade e o medo de que informa\u00e7\u00f5es valiosas ou pessoais sejam comprometidas.<\/p>\n<h2 id=\"ember4355\" class=\"ember-view reader-text-block__heading-2\">2. Uso da vergonha e constrangimento<\/h2>\n<p id=\"ember4356\" class=\"ember-view reader-text-block__paragraph\">Outra t\u00e1tica psicol\u00f3gica comum \u00e9 a amea\u00e7a de divulga\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais ou comprometedoras, caso o resgate n\u00e3o seja pago.<\/p>\n<p id=\"ember4357\" class=\"ember-view reader-text-block__paragraph\">Os criminosos s\u00e3o organizados em grupos e criam portais na Darkweb para expor as suas atividades.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4048\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216.jpeg\" sizes=\"auto, (max-width: 1190px) 100vw, 1190px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216.jpeg 1341w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216-300x189.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216-1024x644.jpeg 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216-150x94.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216-768x483.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216-50x31.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004729216-590x371.jpeg 590w\" alt=\"\" width=\"1190\" height=\"749\" \/>Blog do grupo Medusa na Dark Web em que exp\u00f5e os dados de suas v\u00edtimas<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4049\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106.jpeg\" sizes=\"auto, (max-width: 826px) 100vw, 826px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106.jpeg 826w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106-300x191.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106-150x96.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106-768x490.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106-50x32.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004822106-590x376.jpeg 590w\" alt=\"\" width=\"826\" height=\"527\" \/>Site do grupo Akira na Darkweb<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4050\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305.jpeg\" sizes=\"auto, (max-width: 1134px) 100vw, 1134px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305.jpeg 1340w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305-300x196.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305-1024x670.jpeg 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305-150x98.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305-768x503.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305-50x33.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722004975305-590x386.jpeg 590w\" alt=\"\" width=\"1134\" height=\"742\" \/>Site do grupo Dispossessor<\/p>\n<p>&nbsp;<\/p>\n<p id=\"ember4363\" class=\"ember-view reader-text-block__paragraph\">Essa abordagem explora o medo do julgamento social, comercial e dos danos \u00e0 reputa\u00e7\u00e3o da v\u00edtima, que geralmente s\u00e3o empresas e podem perder clientes, neg\u00f3cios.<\/p>\n<p id=\"ember4364\" class=\"ember-view reader-text-block__paragraph\">Dependendo da gravidade do incidente, a v\u00edtima est\u00e1 com seus sistemas parados e tentando recuperar seus backups ou teve uma grande quantidade de dados confidenciais vazados.<\/p>\n<p id=\"ember4365\" class=\"ember-view reader-text-block__paragraph\">Ningu\u00e9m quer fazer neg\u00f3cios com uma empresa que n\u00e3o consegue garantir a seguran\u00e7a de seus dados, n\u00e3o \u00e9 mesmo?<\/p>\n<p id=\"ember4366\" class=\"ember-view reader-text-block__paragraph\">Portanto, as v\u00edtimas podem estar dispostas a pagar grandes somas de dinheiro para evitar consequ\u00eancias pessoais, profissionais ou comerciais, sucumbindo \u00e0 press\u00e3o exercida pelos atacantes.<\/p>\n<h2 id=\"ember4367\" class=\"ember-view reader-text-block__heading-2\">3. Sensa\u00e7\u00e3o de isolamento e desamparo<\/h2>\n<p id=\"ember4368\" class=\"ember-view reader-text-block__paragraph\">Os cibercriminosos tamb\u00e9m empregam t\u00e1ticas que geram uma sensa\u00e7\u00e3o de isolamento e desamparo. Ao criptografar arquivos ou bloquear o acesso aos dispositivos, as v\u00edtimas s\u00e3o deixadas em um estado de impot\u00eancia, o que intensifica a ansiedade e o desespero.<\/p>\n<p id=\"ember4369\" class=\"ember-view reader-text-block__paragraph\">Este sentimento de vulnerabilidade aumenta a probabilidade de que as v\u00edtimas atendam \u00e0s demandas dos atacantes na tentativa de recuperar o controle sobre seus dados.<\/p>\n<p id=\"ember4370\" class=\"ember-view reader-text-block__paragraph\">Os criminosos geralmente colocam um cron\u00f4metro com amea\u00e7as:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4051\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311.jpeg\" sizes=\"auto, (max-width: 1145px) 100vw, 1145px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311.jpeg 1145w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311-300x182.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311-1024x620.jpeg 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311-150x91.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311-768x465.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311-50x30.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722005777311-590x357.jpeg 590w\" alt=\"\" width=\"1145\" height=\"693\" \/>Blog do grupo RansomHub na Darkweb com um cron\u00f4metro amea\u00e7ando suas v\u00edtimas<\/p>\n<p id=\"ember4372\" class=\"ember-view reader-text-block__paragraph\">Juntamente com os ataques que est\u00e3o com a negocia\u00e7\u00e3o em andamento eles exp\u00f5em tamb\u00e9m os dados das v\u00edtimas que decidiram n\u00e3o pagar o resgate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4052\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659.png\" sizes=\"auto, (max-width: 957px) 100vw, 957px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659.png 957w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659-300x136.png 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659-150x68.png 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659-768x349.png 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659-50x23.png 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006492659-590x268.png 590w\" alt=\"\" width=\"957\" height=\"435\" \/>Postagem do grupo RansomHub expondo uma parte dos dados de uma v\u00edtima.<\/p>\n<p id=\"ember4374\" class=\"ember-view reader-text-block__paragraph\">Isso gera uma grande press\u00e3o. Uma parte dos dados s\u00e3o vazados e outra parte eles vendem em f\u00f3runs na Darkweb:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4053\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444.jpeg\" sizes=\"auto, (max-width: 1209px) 100vw, 1209px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444.jpeg 1488w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444-300x165.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444-1024x564.jpeg 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444-150x83.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444-768x423.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444-50x28.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006115444-590x325.jpeg 590w\" alt=\"\" width=\"1209\" height=\"666\" \/>F\u00f3rum na Darkweb de venda de base de dados vazadas<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4054\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348.jpeg\" sizes=\"auto, (max-width: 1298px) 100vw, 1298px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348.jpeg 2232w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-300x148.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-1024x504.jpeg 1024w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-150x74.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-768x378.jpeg 768w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-1536x756.jpeg 1536w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-2048x1008.jpeg 2048w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-50x25.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722006273348-590x291.jpeg 590w\" alt=\"\" width=\"1298\" height=\"639\" \/>Postagem de um criminoso no f\u00f3rum vendendo uma base de dados<\/p>\n<p id=\"ember4377\" class=\"ember-view reader-text-block__paragraph\">Neste momento, perguntas come\u00e7am a aparecer e precisam ser respondidas com urg\u00eancia:<\/p>\n<ul>\n<li>Qual o plano para recupera\u00e7\u00e3o? Pagar ou n\u00e3o o resgate?<\/li>\n<li>Qual ou quais foram as vulnerabilidades exploradas pelos criminosos?<\/li>\n<li>Qual a garantia que os criminosos aindam n\u00e3o possuem acessos escondidos (backdoors) em seus sistemas?<\/li>\n<li>Quanto tempo a empresa ainda pode esperar para recuperar os backups?<\/li>\n<li>Qual a quantidade de dados foi roubada?<\/li>\n<li>Devo informar as autoridades sobre o incidente?<\/li>\n<li>Se os dados roubados se tornarem p\u00fablicos, qual o impacto para a empresa e tamb\u00e9m para os seus os clientes, fornecedores, parceiros e demais pessoas f\u00edsicas ou jur\u00eddicas?<\/li>\n<\/ul>\n<p id=\"ember4379\" class=\"ember-view reader-text-block__paragraph\">\u00c9 uma baita dor de cabe\u00e7a!<\/p>\n<h2 id=\"ember4380\" class=\"ember-view reader-text-block__heading-2\">4. Limita\u00e7\u00e3o das op\u00e7\u00f5es de pagamento<\/h2>\n<p id=\"ember4381\" class=\"ember-view reader-text-block__paragraph\">Para maximizar o impacto psicol\u00f3gico, os atacantes geralmente oferecem op\u00e7\u00f5es limitadas de pagamento, frequentemente exigindo criptomoedas como Bitcoin.<\/p>\n<p id=\"ember4382\" class=\"ember-view reader-text-block__paragraph\">Essas moedas s\u00e3o conhecidas por seu \u201canonimato\u201d e dificuldade de rastreamento, o que dificulta as investiga\u00e7\u00f5es e aumenta a press\u00e3o para que o pagamento seja feito rapidamente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4055\" src=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722023485265.jpeg\" sizes=\"auto, (max-width: 690px) 100vw, 690px\" srcset=\"https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722023485265.jpeg 690w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722023485265-300x248.jpeg 300w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722023485265-150x124.jpeg 150w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722023485265-50x41.jpeg 50w, https:\/\/www.netdeep.com.br\/blog\/wp-content\/uploads\/2024\/07\/1722023485265-590x487.jpeg 590w\" alt=\"\" width=\"690\" height=\"570\" \/>Exemplo de tela de pagamento<\/p>\n<p id=\"ember4385\" class=\"ember-view reader-text-block__paragraph\">A dificuldade de reverter ou recuperar transa\u00e7\u00f5es de criptomoedas torna essa t\u00e1tica ainda mais eficaz.<\/p>\n<h2 id=\"ember4386\" class=\"ember-view reader-text-block__heading-2\">5. Ofertas de descontos e incentivos por tempo limitado<\/h2>\n<p id=\"ember4387\" class=\"ember-view reader-text-block__paragraph\">Finalmente, os cibercriminosos utilizam a t\u00e1tica de oferecer descontos e incentivos por tempo limitado para manipular o desejo das v\u00edtimas por uma resolu\u00e7\u00e3o r\u00e1pida.<\/p>\n<p id=\"ember4388\" class=\"ember-view reader-text-block__paragraph\">Reduzindo o valor do resgate para pagamentos feitos dentro de um prazo espec\u00edfico ou oferecendo ferramentas de descriptografia como b\u00f4nus, os atacantes criam um senso de urg\u00eancia.<\/p>\n<p id=\"ember4389\" class=\"ember-view reader-text-block__paragraph\">Essa abordagem explora as tend\u00eancias impulsivas de tomada de decis\u00e3o, empurrando as v\u00edtimas a agirem rapidamente sem considerar todas as alternativas.<\/p>\n<h2 id=\"ember4390\" class=\"ember-view reader-text-block__heading-2\">6. Prevenir \u00e9 melhor que remediar<\/h2>\n<p id=\"ember4391\" class=\"ember-view reader-text-block__paragraph\">Ningu\u00e9m quer chegar em uma segunda-feira em sua empresa e ver a empresa paralisada pois teve seus dados sequestrados.<\/p>\n<p id=\"ember4392\" class=\"ember-view reader-text-block__paragraph\">\u00c9 bem \u00f3bvio dizer isso, mas o melhor caminho sempre \u00e9 a preven\u00e7\u00e3o.<\/p>\n<p id=\"ember4393\" class=\"ember-view reader-text-block__paragraph\">Atendemos diariamente ocorr\u00eancias deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente est\u00e1 em desespero necessitando da restaura\u00e7\u00e3o urgente dos dados, sem se preocupar com a origem do ataque e de uma futura prote\u00e7\u00e3o.<\/p>\n<p id=\"ember4394\" class=\"ember-view reader-text-block__paragraph\">Enfim, a cada dia aparecem mais not\u00edcias de empresas sendo extorquidas por criminosos virtuais.<\/p>\n<p id=\"ember4395\" class=\"ember-view reader-text-block__paragraph\">Sei que j\u00e1 existe muita informa\u00e7\u00e3o publicada sobre isso, mas observo que s\u00e3o informa\u00e7\u00f5es oportunistas, baseadas em vendas de produtos, aproveitando-se do desespero do cliente.<\/p>\n<p id=\"ember4396\" class=\"ember-view reader-text-block__paragraph\">Quanto a isto, tenho uma vis\u00e3o conservadora:\u00a0<strong>SEGURAN\u00c7A N\u00c3O PODE SER SIMPLESMENTE BASEADA EM PRODUTO OU TECNOLOGIA!<\/strong><\/p>\n<p id=\"ember4397\" class=\"ember-view reader-text-block__paragraph\">Voc\u00ea n\u00e3o deve se sentir seguro porque usa um produto bem conhecido ou bem posicionado no Gartner. Este \u00e9 o maior erro de muitos CEOs, CTOs, CISOs, etc.<\/p>\n<p id=\"ember4398\" class=\"ember-view reader-text-block__paragraph\"><strong>SEGURAN\u00c7A ENVOLVE N\u00c3O APENAS TECNOLOGIA, MAS TAMB\u00c9M PROCESSOS E PESSOAS.<\/strong><\/p>\n<p id=\"ember4399\" class=\"ember-view reader-text-block__paragraph\">\u00c9 necess\u00e1rio estar atento a isto e montar um plano bem elaborado para preven\u00e7\u00e3o, monitoramento, detec\u00e7\u00e3o, resposta e recupera\u00e7\u00e3o de incidentes.<\/p>\n<h2 id=\"ember4400\" class=\"ember-view reader-text-block__heading-2\">7. Para saber mais<\/h2>\n<ul>\n<li>10 passos para se proteger contra ransomware:\u00a0<a class=\"app-aware-link \" href=\"https:\/\/www.netdeep.com.br\/blog\/10-passos-para-se-proteger-contra-ransomware\/\" target=\"_self\" rel=\"noopener\" data-test-app-aware-link=\"\">https:\/\/www.netdeep.com.br\/blog\/10-passos-para-se-proteger-contra-ransomware\/<\/a><\/li>\n<li>Como responder a um incidente de ransomware:\u00a0<a class=\"app-aware-link \" href=\"https:\/\/www.netdeep.com.br\/blog\/ransomware-responder-incidente\/\" target=\"_self\" rel=\"noopener\" data-test-app-aware-link=\"\">https:\/\/www.netdeep.com.br\/blog\/ransomware-responder-incidente\/<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos anos, os ataques de Ransomware t\u00eam se tornado cada vez mais frequentes e alarmantes. Cibercriminosos v\u00eam aperfei\u00e7oando t\u00e9cnicas complexas para explorar vulnerabilidades de indiv\u00edduos e organiza\u00e7\u00f5es. Esses ataques envolvem a criptografia de arquivos ou o bloqueio de acesso aos dispositivos das v\u00edtimas, exigindo um resgate para restaurar o acesso. Este tipo de crime&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4956,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-4955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-da-informacao","article-list-item","animate"],"_links":{"self":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/comments?post=4955"}],"version-history":[{"count":1,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4955\/revisions"}],"predecessor-version":[{"id":4957,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4955\/revisions\/4957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/media\/4956"}],"wp:attachment":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/media?parent=4955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/categories?post=4955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/tags?post=4955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}