Ransomware: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m rm link para a própria página, outros ajustes usando script
Linha 1:
'''''Ransomware''''' é um tipo de [[malware|software nocivo]] (conhecido também como malware) que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas<ref>{{Citar web|titulo=O que é um ransomware?|url=https://tecnoblog.net/275356/o-que-e-um-ransomware/|obra=Tecnoblog|data=2019-01-17|acessodata=2019-02-01|lingua=pt-br}}</ref> (como em um sequestro) para que o acesso possa ser restabelecido,. casoCaso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.<ref>{{citar web|url=http://www.tecmundo.com.br/virus/13275-ransomware-conheca-o-invasor-que-sequestra-o-computador.htm|titulo=Ransomware: conheça o invasor que sequestra o computador|ultimo=Karas|primeiro= Eduardo |obra=tecmundo.com.br|acessodata=02/04/2015}}</ref><ref>{{citar web|url=http://www.trendmicro.com/vinfo/us/security/definition/ransomware|titulo=Ransomware|obra=trendmicro.com|lingua=inglês|acessodata=02/04/2015}}</ref> De acordo com um relatório da [[Cisco]], ele dominadominou o mercado de ameaças digitais em 2017 e é o tipo de ''malware'' mais rentável da história.<ref>[https://www.cisco.com/c/m/en_us/offers/sc04/2016-midyear-cybersecurity-report/index.html Cisco 2016 Midyear Cybersecurity Report] publicado pela Cisco (2016)</ref> O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.<ref>Cara McGoogan e James Titcomb. (13 de maio de 2017) [[The Telegraph]]. [http://www.telegraph.co.uk/technology/0/ransomware-does-work/ What is WannaCry and how does ransomware work?]. Acesso em 14 de maio de 2017.</ref>
 
Um exemplo deste tipo de ''malware'' é o ''Arhiveus-A'', que compacta arquivos no [[computador]] da vítima em um pacote [[criptografia|criptografado]]. Em seguida informa que os arquivos somente poderão ser recuperados com o uso de uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva pois esse tipo de hacker (crackers), mesmo após o pagamento do resgate, pode ou não fornecer a chave para descriptografar os arquivos.