Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.
Divulgação de publicidade

O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

História da ameaça ransomware: passado, presente e futuro

Hendrik Human Pesquisador de segurança cibernética

O enorme ataque do malware WannaCry em maio de 2017 foi manchete em todo o mundo e trouxe uma palavra para uso público comum: ransomware.

No entanto, na esfera da segurança cibernética e dos círculos tecnológicos, o ransomware já era discutido há muito tempo. Na verdade, na última década, o ransomware provavelmente foi a ameaça cibernética mais prolífica e generalizada. De acordo com dados do governo norte-americano, os ataques de ransomware desde 2005 superaram em número as violações de dados online.

Talvez o fato de os ataques de ransomware não terem sido normalmente em escala global ajudou a mantê-los fora do conhecimento do público geral. O WannaCry mudou tudo isso. Afetando mais de 300.000 computadores em todo o mundo, o WannaCry se tornou manchete por derrubar algumas grandes instituições, incluindo o National Health Service (NHS) do Reino Unido.

Se o WannaCry fosse o tipo de ataque cibernético de grande escala capaz de fazer o mundo se sentar e refletir, provavelmente ele marcaria a forma das coisas que vêm por ai. Enquanto os worms utilizados para espalhar o ransomware se tornam cada vez mais sofisticados e os métodos usados ​​para distribuí-los mais eficientes, a probabilidade de ataques cada vez maiores cresce.

Neste artigo, analisaremos a história do ransomware, acompanhando o seu desenvolvimento até ele surgir das sombras como uma das maiores ameaças à segurança cibernética do século XXI. Vamos traçar os principais incidentes, os vários métodos utilizados, as principais inovações que levam à recente onda de ataques globais, antes de examinar o que podemos esperar para o futuro.

O que é ransomware?

Primeiro, algumas definições. O ransomware é classificado como malware projetado especificamente para ganhos financeiros. Mas, ao contrário dos vírus usados ​​em ataques de hacking, o ransomware não foi projetado para obter acesso a um computador ou sistema de TI para roubar os dados dele. Também não procura enganar as vítimas de dinheiro, como visto com vários antivírus falsos "scareware" e fraudes de phishing.

Infelizmente, para as vítimas, os efeitos do ransomware são muito reais.

O ransomware funciona interrompendo a operação de um sistema de computador, tornando-o inutilizável. Os criminosos então enviam uma nota de resgate aos proprietários, exigindo dinheiro em troca de reverter as mudanças.

A maioria dos exemplos de ransomware se enquadra em uma das duas categorias. Alguns vírus de ransomware bloquearão um usuário de seu dispositivo, congelando a CPU, assumindo o sistema de verificação do usuário ou um método similar. Outros tipos de ransomware, geralmente referidos como crypto-ransomware, vão, ao contrário, criptografar as unidades de armazenamento e os seus conteúdos, tornando impossível abrir pastas e arquivos ou executar programas.

Na maioria dos casos, uma vez que uma parte do ransomware é executada em um sistema, ele também ativará o envio da mensagem de resgate. O aviso pode aparecer na tela de um sistema bloqueado ou, no caso de um ataque criptográfico, ele pode até ser enviado por e-mail ou mensagem instantânea para a vítima.

Pre-história do Ransomware

Trojan AIDS

O primeiro incidente de resgate amplamente reconhecido, na verdade, é anterior ao surgimento da ameaça online que reconhecemos hoje por quase duas décadas. Em 1989, um acadêmico de Harvard chamado Joseph L Popp estava participando de uma conferência da Organização Mundial de Saúde sobre AIDS. Em preparação para a conferência, ele criou 20 mil discos para enviar aos delegados, que ele intitulou "AIDS Information – Introductory Diskettes".

O que os delegados desavisados ​​não perceberam foi que os disquetes, na verdade, continham um vírus de computador que, depois do outro conteúdo do disco ser executado, permanecia escondido no computador da vítima por algum tempo. Após 90 reinicializações, o vírus despertava, criptografando imediatamente os arquivos e ocultando os diretórios. Uma mensagem era exibida, informando o usuário de que o seu sistema voltaria ao normal depois que ele enviasse $ 189 para uma caixa postal no Panamá.

A inovação do Dr. Popp estava à frente de seu tempo, e levou mais 16 anos até que alguém pegasse a sua ideia de Ransomware e a executasse na era da Internet. O próprio Popp foi preso, mas nunca enfrentou julgamento por alegada doença mental.

2005: ano zero

No momento após os exemplos de ransomware surgirem, o Dr. Joseph L Popp tinha sido esquecido e o mundo da computação havia sido transformado pela Internet. Por causa de todos os seus méritos, a Internet tornou a distribuição de todos os tipos de malware muito mais fácil para os cibercriminosos, e os anos intervenientes permitiram que os programadores desenvolvessem métodos de criptografia muito mais poderosos do que os do Dr. Popp.

GPCoder

Um dos primeiros exemplos de ransomware distribuídos online foi o GPCoder Trojan. Identificado pela primeira vez em 2005, o GPCoder infetou sistemas e arquivos alvo do Windows com uma variedade de extensões. Uma vez encontrados, os arquivos foram copiados de forma criptografada e os originais foram excluídos do sistema. Os novos arquivos criptografados ficaram ilegíveis e o uso de criptografia forte RSA-1024 garantiu que as tentativas de desbloqueá-los eram extremamente improváveis ​​de ter sucesso. Uma mensagem foi exibida na tela inicial dos usuários, direcionando-os para um arquivo.txt publicado na sua área de trabalho, que continha detalhes de como pagar o resgate e desbloquear os arquivos afetados.

Archievus

No mesmo ano em que o GPCoder foi identificado, outro trojan usando criptografia RSA segura de 1024 bits também apareceu em cena. Em vez de ter como alvo determinados arquivos executáveis ​​e extensões de arquivos, o Archievus simplesmente criptografou tudo na pasta Meus Documentos da vítima. Em teoria, isso significava que a vítima ainda poderia usar o computador e qualquer arquivo armazenado em outras pastas. Mas como a maioria das pessoas armazena muitos dos seus arquivos mais importantes, incluindo documentos de trabalho, na pasta Meus Documentos por padrão, o efeito continuava sendo debilitante.

Para limpar o Archievus, as vítimas foram direcionadas para um site onde elas tinham que comprar uma senha de 30 dígitos – não há muitas hipóteses de adivinhar uma senha destas.

2009 - 2012: lucro

Demorou algum tempo para essas formas iniciais de ransomware online ganharem força no submundo do crime cibernético. Os lucros de trojans como o GPCoder e o Archievus foram relativamente baixos, principalmente porque eles foram facilmente detectados e removidos por um antivírus, o que fez com que a sua vida útil para ganhar dinheiro fosse curta.

De um modo geral, as gangues cibernéticas no fim das contas preferiram manter o hacking, o phishing e enganar as pessoas com fraudes antivirais falsas.

Os primeiros sinais de mudança começaram a aparecer em 2009. Naquele ano, um vírus "scareware" conhecido chamado de Vundo mudou de tática e começou a funcionar como ransomware. Anteriormente, o Vundo infectou sistemas informáticos e depois desencadeou o seu próprio alerta de segurança, orientando os usuários para uma falsa correção. No entanto, em 2009, os analistas perceberam que o Vundo começou a criptografar arquivos nos computadores das vítimas, vendendo um "antídoto" genuíno para desbloqueá-los.

Essa foi uma primeira indicação de que os hackers começaram a achar que poderiam gerar dinheiro a partir do ransomware. Ajudado pela proliferação de plataformas de pagamento online anônimas, também se tornou mais fácil receber resgates em grande escala. Além disso, é claro, a sofisticação do próprio Ransomware estava crescendo.

Até 2011, as pequenas gotas se tornaram uma torrente. No primeiro trimestre daquele ano, foram detectados 60.000 novos ataques de ransomware. No primeiro trimestre de 2012, eles aumentaram para 200 mil. No final de 2012, os pesquisadores da Symantec estimaram que o mercado negro do ransomware valia $ 5 milhões.

WinLock Trojan

Em 2011, emergiu uma nova forma de ransomware. O WinLock Trojan é considerado o primeiro exemplo generalizado do que se tornou conhecido como "Locker" ransomware. Em vez de criptografar arquivos no dispositivo da vítima, um cadeado simplesmente impossibilitava o login no dispositivo.

O WinLock Trojan iniciou uma tendência para ransomware que imitava produtos genuínos, lembrando a velha tática do scareware. Infectando os sistemas Windows, ele copiou o sistema de ativação de produto do Windows, bloqueando os usuários até eles comprarem uma chave de ativação. A mensagem exibida na tela de Ativação falsa realmente dizia para as vítimas que a conta delas do Windows precisava ser reativada por causa de fraude, antes de orientá-las a ligar para um número internacional para resolver o problema. O número de telefone estava mascarado como um número gratuito, mas, na verdade, acumulou uma grande conta que presumivelmente entrou nos bolsos dos criminosos por trás do malware.

Reveton e ransomware "polícia"

Uma variação no tema da imitação de produtos de software para enganar as vítimas e as fazerem pagar assinaturas falsas foi o surgimento do chamado ransomware "polícia". Nesses ataques, o malware direcionaria os sistemas infectados com mensagens que alegavam ser de órgãos responsáveis ​​pela aplicação da lei e autoridades estaduais, afirmando que eles descobriram que o dispositivo havia sido usado para atividades ilegais. O dispositivo seria bloqueado como "confisco" até que algum tipo de suborno ou multa fosse pago.

Esses exemplos foram frequentemente distribuídos por sites pornográficos, serviços de compartilhamento de arquivos e qualquer outra plataforma Web que pudesse ser usada para fins potencialmente ilícitos. A ideia era sem dúvida assustar ou envergonhar as vítimas para elas pagarem o suborno antes de terem a chance de pensar racionalmente sobre se a ameaça de acusação era verdadeira ou não.

Para que os ataques pareçam mais autênticos e ameaçadores, o resgate da polícia geralmente era personalizado de acordo com a localização da vítima, exibia o endereço IP ou, em alguns casos, um feed ao vivo de sua própria webcam, o que implicava que eles estavam sendo assistidos e gravados.

Um dos exemplos mais famosos de Ransomware policial ficou conhecido como Reveton. Distribuídos inicialmente pela Europa, o Reveton se generalizou o suficiente para começar a aparecer nos EUA, onde as vítimas foram informadas que estavam sob vigilância do FBI e que elas deveriam pagar uma multa de $ 200 para que o dispositivo fosse desbloqueado. O pagamento era realizado através de serviços de token eletrônico pré-pago, como o MoneyPak e o Ukash. Essa tática foi adotada por outros ransomware "polícia", como o Urausy e o Kovter.

2013 - 2015: de volta para a criptografia

No segundo semestre de 2013, surgiu uma nova variante de crypto-ransomware que se revelou uma nova fase na luta da segurança cibernética. O CryptoLocker mudou o jogo para o ransomware de várias maneiras. Por um lado, ele não se incomodou com as táticas de fraude e estelionato de scareware ou ransomware "polícia". Os programadores do CryptoLocker eram muito diretos sobre o que estavam fazendo, enviando uma mensagem contundente às vítimas de que todos os seus arquivos tinham sido criptografados e seriam excluídos se um resgate não fosse pago em um prazo de três dias.

Em segundo lugar, o CryptoLocker demonstrou que os poderes de criptografia que os cibercriminosos agora poderiam aplicar eram consideravelmente mais fortes do que os disponíveis quando a primeira criptografia surgiu quase uma década antes. Usando servidores C2 na rede Tor oculta, os programadores do CryptoLocker conseguiram gerar criptografias de chaves públicas e privadas RSA de 2048 bits para infectar arquivos com extensões especificadas. Isso funcionou como um duplo vínculo – qualquer pessoa que procurasse a chave pública como uma base para descobrir como decifrar os arquivos não teria sucesso porque elas estavam escondidas na rede Tor, enquanto a chave privada mantida pelos programadores era extremamente fortes.

Em terceiro lugar, o CryptoLocker abriu novos caminhos na forma como ele foi distribuído. A infecção inicialmente se espalhava através do botnet Gameover Zeus, uma rede de computadores infectados com "zombie" usados ​​especificamente para espalhar malware através da Internet. Portanto, o CryptoLocker marcou o primeiro exemplo de ransomware que se espalhou através de sites infectados. No entanto, o CryptoLocker também foi distribuído através de spear phishing, especificamente os anexos de e-mail enviados para empresas e que foram elaborados para se parecerem com uma reclamação de cliente.

Todos esses recursos se tornaram características dominantes dos ataques de ransomware a partir daí, influenciados pelo sucesso do CryptoLocker. Cobrando $ 300 na época para descriptografar os sistemas infectados, acredita-se que os seus desenvolvedores conseguiram cerca de $ 3 milhões.

Onions e Bitcoins

O CryptoLocker foi em grande parte desativado em 2014, quando a botnet Gameover Zeus foi derrubada, mas naquela época havia muitos imitadores prontos para assumir o posto. O CryptoWall foi o mais importante, operando a mesma criptografia de chave pública-privada RSA gerada por trás da tela da rede Tor e distribuída através de golpes de phishing.

O The Onion Router, mais conhecido como Tor, começou a desempenhar um papel cada vez maior no desenvolvimento e distribuição de ransomware. Ele recebeu este nome por causa da forma como roteia o tráfego de Internet em torno de uma rede global complexa de servidores, que eles dizem que é organizada como as camadas de uma cebola. O Tor é um projeto de anonimato configurado para ajudar as pessoas a manter privado o que elas fazem online. Infelizmente, isso atraiu cibercriminosos ansiosos para manter as suas atividades ocultas dos olhos da aplicação da lei, daí o papel que o Tor passou a desempenhar na história do ransomware.

O CryptoWall também confirmou o papel crescente que o Bitcoin estava desempenhando em ataques de ransomware. Até 2014, a moeda da criptografia era o método de pagamento escolhido. Os créditos eletrônicos pré-pagos eram anônimos, mas eram difíceis de receber sem fazer lavagem de dinheiro, enquanto o Bitcoin poderia ser usado online como uma moeda normal para negociar e fazer as transações diretamente.

Até 2015, estimava-se que o CryptoWall sozinho tinha gerado $ 325 milhões.

Ataques do Android

Outro passo importante na história do ransomware foi o desenvolvimento de versões que visavam dispositivos móveis. Elas foram destinadas exclusivamente para dispositivos Android em primeiro lugar, usando do código open source do Android.

Os primeiros exemplos apareceram em 2014 e copiaram o formato tipo "polícia". O Sypeng, que infectou dispositivos através de uma falsa mensagem de atualização do Adobe Flash, bloqueou a tela e exibiu uma mensagem falsa do FBI que exigia $ 200. O Koler era um vírus semelhante, que é conhecido por ser um dos primeiros exemplos de um worm ransomware, um pedaço de malware autorreplicado que cria os seus próprios caminhos de distribuição. O Koler enviaria automaticamente uma mensagem para todos na lista de contatos de um dispositivo infectado, com um link de download para o worm.

Apesar do seu nome, o SimplLocker foi um tipo precoce de crypto-ransomware para celulares, e a maioria dos outros assumiram a forma de ataques de bloqueio. Outra inovação que chegou com o ransomware do Android foi o surgimento de kits de ferramentas de DIY que os criminosos virtuais poderiam comprar online e se configurarem. Um exemplo inicial foi um kit baseado no Trojan Pletor, que foi vendido por $ 5.000 online.

2016: a ameaça evolui

O ano de 2016 foi produtivo para o Ransomware. Novos modos de entrega, novas plataformas e novos tipos de malware, tudo isso foi somado a uma ameaça que evoluiu de forma séria, que preparou o cenário para os ataques mundiais maciços que vieram a seguir.

Evolução do CryptoWall

Ao contrário de muitos exemplos de ransomware que têm um dia de sucesso e então são neutralizados por uma solução ou outra, a ameaça do CryptoWall nunca desapareceu. Evoluindo através de quatro lançamentos distintos, as técnicas pioneiras do CryptoWall foram imitadas por outros ransomwares, como o uso de entradas de chave de registro replicadas, assim, o malware é carregado em cada reinicialização. Isso é inteligente porque o malware nem sempre é executado imediatamente, esperando até que ele possa se conectar ao servidor remoto que contém a chave de criptografia. O carregamento automático na reinicialização maximiza as chances de isso acontecer.

Locky

Com a sua distribuição agressiva baseada em phishing, o Locky estabeleceu um precedente seguido pelo WannaCry pela velocidade e escala de sua distribuição. No seu pico, relatou-se que ele infecta até 100.000 novos sistemas por dia, usando o sistema de franquia usado pela primeira vez por kits de ferramentas do Android para incentivar cada vez mais criminosos a se juntarem à sua distribuição. Ele também anunciou o ataque do WannaCry visando os prestadores de cuidados de saúde, pois os seus criadores descobriram que os serviços públicos essenciais eram rápidos a pagar resgates para que os seus sistemas continuassem funcionando novamente.

Multiplataforma

O ano de 2016 também viu a chegada do primeiro script ransomware que afetou os sistemas Mac. O KeRanger foi particularmente desagradável porque conseguiu criptografar os backups da Time Machine, bem como os arquivos Mac comuns, superando a habilidade usual nos Macs de voltar para as versões anteriores sempre que ocorre um problema.

Pouco depois do KeRanger, surgiu o primeiro ransomware capaz de infectar vários sistemas operacionais. Programado em JavaScript, o Ransom32 foi capaz em teoria de afetar dispositivos que executavam Windows, Mac ou Linux.

Vulnerabilidades de ameaças conhecidas

Os chamados "exploit kits" são protocolos de entrega de malware que visam vulnerabilidades conhecidas em sistemas de software populares para implantar vírus. O kit Angler é um exemplo de um dos que costumavam ser usados para ataques de ransomware já em 2015 pelo menos. As coisas aumentaram em 2016, com uma série de vírus de ransomware de alto perfil visando vulnerabilidades no Adobe Flash e no Microsoft Silverlight – um deles foi o CryptoWall 4.0.

Cryptoworm

Na sequência da inovação do vírus Koler, os cryptoworms passaram a ser parte do mainstream de ransomware em 2016. Um exemplo, foi o worm ZCryptor reportado primeiro pela Microsoft. Distribuído inicialmente através de ataques de phishing de spam, o ZCryptor conseguiu se espalhar automaticamente através de dispositivos em rede por autorreplicação e autoexecução.

2017: o ano que o Ransomware quebrou

Dado o rápido avanço na sofisticação e escala dos ataques de ransomware em 2016, muitos analistas da segurança cibernética acreditavam que era só uma questão de tempo antes de um verdadeiro incidente global ocorrer em uma escala com os maiores ataques de hackers e violações de dados. O WannaCry confirmou esses medos, sendo manchete em todo o mundo. Mas o WannaCry está longe de ser o único ransomware que ameaçou os usuários de computadores este ano.

WannaCry

Em 12 de maio de 2017, o worm ransomware que ficou conhecido em todo o mundo como WannaCry atingiu as suas primeiras vítimas na Espanha. Em poucas horas, ele se espalhou para centenas de computadores em dezenas de países. Dias depois, esse total se estendeu para mais de um quarto de milhão, fazendo do WannaCry o maior ataque de ransomware na história e garantindo que o mundo inteiro se sentasse e prestasse atenção à ameaça.

O WannaCry é abreviação do WannaCrypt, referenciando o fato de que o WannaCry é um criptografia. Mais especificamente, ele é um cryptoworm, capaz de se replicar e se espalhar automaticamente.

O que tornou o WannaCry tão eficaz e tão chocante para o público em geral foi a forma como ele foi espalhado. Não houve fraudes de phishing, nenhum download de sites de botnet comprometidos. Em vez disso, o WannaCry marcou uma nova fase no ransomware visando vulnerabilidades conhecidas em computadores. Ele foi programado para rastrear a rede de computadores que operam versões antigas do Windows Server – que tinham uma falha de segurança conhecida – e infectá-los. Uma vez que ele infectou um computador em uma rede, procurou rapidamente outros com a mesma falha e os infectou também.

Foi assim que o WannaCry se espalhou tão rapidamente e por que foi particularmente potente ao atacar os sistemas de grandes organizações, incluindo bancos, autoridades de transporte, universidades e serviços de saúde pública, como o NHS do Reino Unido. Foi também por isso que ele foi assunto de tantas manchetes.

Mas o que chocou muitas pessoas foi o fato de que a vulnerabilidade que o WannaCry explorou no Windows havia sido identificada pela Agência Nacional de Segurança dos EUA (NSA) anos atrás. Mas em vez de alertar o mundo sobre isso, a NSA ficou calada e desenvolveu a sua própria exploração para usar a fraqueza como uma arma cibernética. Na verdade, o WannaCry foi construído em um sistema desenvolvido por uma agência de segurança do estado.

Petya

No mesmo estilo do WannaCry, outro ataque de ransomware transcontinental tornou inoperantes milhares de computadores nos quatro cantos do mundo. Conhecido como Petya, o que foi mais notável nesse ataque foi que ele usou exatamente a mesma vulnerabilidade do Windows usada pelo WannaCry, mostrando o quão poderosa poderia ter sido a arma cibernética planejada pela NSA. Também mostrou, apesar de um patch estar amplamente disponível na sequência do ataque do WannaCry, como é difícil conseguir que os usuários se mantenham protegidos com as atualizações de segurança.

LeakerLocker

Para indicar o grau de fluidez da ameaça do ransomware, um dos mais recentes ataques em grande escala que se tornou manchete volta aos dias de táticas de scareware e chantagem, mas com um toque moderno. Tendo como alvo dispositivos Android, o LeakerLocker ameaçou compartilhar todo o conteúdo do dispositivo de um usuário móvel com todos na sua lista de contatos. Por isso, se você tivesse alguma coisa embaraçosa ou comprometedora armazenada no seu telefone, seria melhor pagar, ou todos os seus amigos, colegas e parentes poderiam em breve ver o que você tinha a esconder.

O que o futuro espera para o Ransomware?

Dado o crescimento exponencial da receita que os cibercriminosos conseguiram obter a partir do ransomware, é uma suposição justa de que vamos ouvir muito sobre isso no futuro. O sucesso do WannaCry na combinação de tecnologia worm autorreplicante que tem como alvo as vulnerabilidades conhecidas do sistema, provavelmente ele estabeleceu o precedente para a natureza da maioria dos ataques em curto prazo.  Mas seria ingênuo pensar que os desenvolvedores do ransomware ainda não estão pensando adiante e desenvolvendo novas formas de infectar, espalhar e monetizar o seu malware.

Então, o que podemos esperar?

Uma grande preocupação é o potencial do Ransomware de começar a direcionar os ataques aos dispositivos digitais que não sejam computadores e smartphones. À medida que a Internet das Coisas decola, cada vez mais aparelhos gerais que usamos no dia a dia estão sendo digitalizados e conectados à Internet. Isso cria um novo e maciço mercado para os cibercriminosos, que podem optar por usar o ransomware para impedir que os proprietários de automóveis entrem nos seus veículos ou definir o termostato de aquecimento central em casas para congelar a menos que elas paguem um resgate. Desta forma, a capacidade do ransomware para afetar diretamente as nossas vidas diárias só aumentará.

Outra possibilidade é que o ransomware vai mudar o foco de dispositivos individuais e dos seus usuários. Em vez de ter como alvo os arquivos mantidos em um computador, o ransomware poderia viabilizar o uso de injeções de SQL para criptografar bancos de dados em um servidor de rede. Os resultados seriam catastróficos – toda a infraestrutura de uma empresa global poderia ser corrompida em uma única jogada, ou serviços de Internet inteiros poderiam ser derrubados, afetando centenas de milhares de usuários.

No entanto, ele evolui e devemos nos preparar para o ransomware ser uma ameaça cibernética importante nos próximos anos. Por isso, observe os e-mails que você abre, os sites que você visita e mantenha-se em dias com as suas atualizações de segurança, ou você pode se juntar a todas as outras vítimas do ransomware que foram atacadas antes de você.

Uma VPN pode prevenir ataques de ransomware?

Embora o uso de uma VPN não possa protegê-lo de ataques de malware, ela aumenta o nível de segurança do seu sistema, tornando-o mais seguro. Existem muitas vantagens em usar uma VPN.

  • Quando você usa uma VPN, o seu endereço IP está oculto e você pode acessar a Web de forma anônima. Isso torna mais difícil para que os criadores de malwares tenham o seu computador como alvo. Normalmente, eles procuram usuários mais vulneráveis.
  • Quando você compartilha ou acessa dados online usando uma VPN, esses dados são criptografados e permanece em grande parte fora do alcance de criadores de malware.
  • Os serviços confiáveis ​​de VPN também listam URLs duvidosas na lista negra.

Devido a esses fatores, o uso de uma VPN o mantém mais seguro contra malware, incluindo ransomware. Há muitos serviços de VPN para escolher. Certifique-se de que o provedor de VPN com o qual você se inscreve seja respeitável e possua a experiência necessária no campo da segurança online.

Nota do Editor: nós valorizamos nosso relacionamento com nossos leitores e nos esforçamos para conquistar sua confiança através de transparência e integridade. Nós pertencemos ao mesmo grupo de propriedade de alguns dos produtos líderes do setor revisados ​​neste site: Intego, Cyberghost, ExpressVPN e Private Internet Access. No entanto, isso não afeta nosso processo de análise, uma vez que usamos uma metodologia de testes rigorosa.

Posição
Provedor
Nossa pontuação
Desconto
Visitar site
1
medal
9.9 /10
9.9 Nossa pontuação
Economize 61%!
2
9.2 /10
9.2 Nossa pontuação
Economize 83%!
3
9.7 /10
9.7 Nossa pontuação
Economize 84%!

Se você estiver procurando uma VPN, confira as nossas VPNs mais recomendadas por usuários confiáveis.

Alerta de privacidade!

Seus dados estão sendo expostos aos sites que você visita!

Seu endereço IP:

Sua localização:

Seu provedor de Internet:

As informações acima podem ser usadas para rastreá-lo, direcionar anúncios para você e monitorar o que você faz online.

As VPNs podem ajudá-lo a ocultar essas informações dos sites para que você esteja protegido o tempo todo. Recomendamos a ExpressVPN — a VPN nº 1 entre mais de 350 provedores que testamos. Ela possui criptografia de nível militar e recursos de privacidade que vão garantir sua segurança digital, e mais — ela está oferecendo atualmente 61% de desconto.

Visite a ExpressVPN

Avaliamos os fornecedores com base em testes e pesquisas rigorosos, mas também levamos em consideração seu feedback e nosso programa de afiliados com os fornecedores. Alguns fornecedores são de propriedade da nossa matriz.
Saiba mais
O vpnMentor foi criado em 2014 para analisar os serviços de VPN e cobrir temas relacionados à privacidade. Hoje, nossa equipe de centenas de investigadores, redatores e editores de segurança cibernética continua ajudando os leitores a lutar por sua liberdade online em parceria com a Kape Technologies PLC, que também é proprietária dos seguintes produtos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que podem vir a ser analisados neste site. As análises publicadas no vpnMentor são consideradas precisas na data de publicação de cada artigo e elaboradas conforme nossos rígidos padrões de análise que priorizam o exame profissional e honesto do especialista que faz a análise, levando em conta as capacidades técnicas e qualidades do produto juntamente com seu valor comercial para os usuários. As classificações e análises que publicamos também levam em conta a propriedade comum mencionada acima e as comissões de afiliados que ganhamos por compras através dos links em nosso site. Não analisamos todos os provedores de VPN e acreditamos que as informações sejam precisas na data de publicação de cada artigo.

Sobre o autor

Hendrik é um escritor do vpnMentor, especializado em comparações e guias do usuário de VPN. Com mais de cinco anos de experiência como redator de tecnologia e segurança cibernética, além de experiência em TI corporativa, ele conta com uma variedade de perspectivas para testar serviços de VPN e analisar como eles atendem às necessidades de diferentes usuários.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!
de 10 - votado por usuários
Obrigado pelo seu feedback.

Por favor, comente sobre como melhorar este artigo. Seu feedback é importante!

Deixe um comentário

Desculpe, links não são permitidos neste campo!

O nome deve conter pelo menos três letras

O conteúdo do campo não deve exceder 80 letras

Desculpe, links não são permitidos neste campo!

Digite um endereço de e-mail válido