.
Os criminosos sempre mantiveram as pessoas como reféns para conseguir o que querem. No mundo digital moderno, eles preferem roubar dados para forçar os consumidores ou corporações a pagar caro por seu retorno – e, infelizmente, o ransomware não vai desaparecer tão cedo. Muitas vezes, as vítimas precisam de seus dados de volta; mas sem backups, suas opções normalmente diminuem para pagar o preço total ou negociar.
É assim que funciona uma negociação de ransomware e tudo o que você precisa saber para se manter seguro na era digital.
O que é um ataque de ransomware?
A extorsão criptoviral nem sempre envolve invadir uma empresa para roubar computadores. Nem requer o roubo de discos rígidos. Muitos criminosos de ransomware enviam software malicioso (malware) para possíveis vítimas que parecem vir de uma pessoa ou empresa confiável. (https://www.itproportal.com/features/the-four-most-popular-methods-hackers-use-to-spread-ransomware/)
Como são os ataques de ransomware?
Quando alguém clica em um link, anexo ou foto com bug em um e-mail de phishing, o malware procura em seu computador dados valiosos e confidenciais. Podem ser informações como:
- senhas
- números de segurança social
- Números de cartão de crédito
- Informação bancária
- Números de telefone
Os cibercriminosos querem esses dados para extorquir as vítimas. Eles sabem que as pessoas precisam dessas informações para pagar contas, manter as luzes acesas e acessar alimentos, então apresentam um prazo de curto prazo para pagar um resgate e recuperar os dados.
Se as pessoas não pagarem o valor solicitado, os invasores do ransomware podem roubar dinheiro das contas bancárias da vítima e publicar dados privados para que outros possam fazer o mesmo.
Como se proteger contra ataques de ransomware
Existem algumas maneiras pelas quais as pessoas podem se proteger contra ataques de ransomware contra si mesmas, seus entes queridos ou colegas de trabalho. Pratique o uso dessas dicas para manter seus dados seguros.
1. Use senhas fortes
Um estudo descobriu que 80% das violações de segurança hackeadas acontecem porque as pessoas usam senhas fracas ou as mesmas para várias contas. Suas senhas preferidas podem ser muito curtas e descomplicadas para proteger adequadamente seus dados confidenciais.
Os especialistas recomendam que qualquer pessoa com presença digital use senhas de 16 caracteres que incluam dígitos alfabéticos e numéricos, além de caracteres especiais como pontos de exclamação ou e comercial. Você também pode procurar em um banco de segurança criptografado para salvar suas senhas complicadas e preenchê-las automaticamente quando precisar fazer login em sites.
2. Participe de aulas de treinamento de phishing
Todo local de trabalho deve ter aulas de treinamento anuais para ensinar a todos como detectar e evitar golpes de phishing. Seja um treinamento presencial ou digital, não perca a valiosa educação.
Se o seu local de trabalho não tiver treinamento de phishing no momento, fale com seu gerente ou o proprietário da empresa sobre como iniciá-lo. A pesquisa mais recente mostra que esse tipo de treinamento reduz os cliques em links de phishing quase pela metade, de uma taxa de cliques de 47,5% para uma taxa de 24,5%.
3. Fale sobre automação de segurança cibernética
A cibersegurança automatizada é outra camada de proteção entre as pessoas e os cibercriminosos. Fale sobre investir em um programa com seu chefe ou outros líderes em sua empresa, se você for proprietário de uma empresa.
A segurança cibernética automatizada oferece vários benefícios, incluindo testes automatizados e respostas a possíveis links de ransomware antes que qualquer funcionário possa clicar neles. Ele também alerta imediatamente os usuários selecionados sobre o ransomware ativado se ocorrer um ataque.
4. Abra apenas e-mails verificados
É sempre uma boa ideia abrir apenas e-mails de pessoas que você conhece pessoalmente. Verifique o endereço de cada remetente para garantir que não seja um e-mail imitador ou um remetente de spam com conteúdo de alto risco.
Você também pode verificar com a pessoa que provavelmente enviou o e-mail para verificar se ela enviou o link ou anexo por e-mail. Leva apenas um momento para determinar se algo é seguro para abrir. O esforço extra evitará que você ou sua empresa paguem o resgate médio de US$ 1,4 milhão (sophos dot com) para recuperar seus dados confidenciais.
5. Instale o software antimalware
O software antimalware é fácil de instalar e funciona nos bastidores enquanto você passa o tempo online. Ele testa automaticamente cada link, anexo e conteúdo baixado antes que você possa clicar em qualquer coisa. O software escolhido também pode remover qualquer malware suspeito para que você não possa abri-lo acidentalmente nos próximos meses ou anos.
As vítimas de ataque devem se envolver em negociações de ransomware?
O Federal Bureau of Investigation (FBI) dos EUA recomenda que qualquer pessoa envolvida em um ataque de ransomware enviar uma dica online ou ligue para o escritório de campo local para obter assistência jurídica. É melhor obter conselhos de pessoas treinadas profissionalmente para lidar com esse tipo de situação para evitar que você pague qualquer coisa.
Na maioria das vezes, a aplicação da lei recomenda que as vítimas evitem pagar a taxa por seus dados. Isso apenas ensina aos hackers que você está disposto a entregar seu dinheiro, então eles provavelmente retornarão.
Também há uma chance provável de eles pegarem seu dinheiro e nunca devolverem suas informações confidenciais. Um relatório de 2021 descobriu que apenas 4% das vítimas de ransomware que pagaram a taxa realmente recuperaram todos os seus dados.
Como funciona uma negociação de ransomware
Quando o ransomware atinge, uma equipe de resposta a incidentes ou um profissional treinado verifica como o invasor obteve suas informações, expulsa-o da rede e estabelece sua credibilidade. Eles também entrarão em contato com a aplicação da lei para obter orientação de resposta adicional.
Também é do seu interesse entrar em contato com qualquer seguradora que tenha uma apólice de segurança digital com você para solicitar a aprovação de um advogado e possivelmente pagar o resgate.
Os invasores geralmente exigem que as vítimas usem um canal de comunicação específico para todas as conversas. As pessoas devem então decidir se custará mais manter sua rede inativa e permitir que a polícia rastreie os cibercriminosos ou se eles precisam voltar imediatamente.
A segunda op&cce
.png)
.png)
.png)
.png)