Ransomware: diferenças entre revisões
Conteúdo apagado Conteúdo adicionado
virús |
Desfeita a edição 57578168 de 177.194.178.38 +correções semiautomáticas (v0.57/3.1.56/1.107) Etiqueta: Desfazer |
||
Linha 1:
'''''Ransomware''''' é um tipo de [[
Um exemplo deste tipo de ''malware'' é o ''Arhiveus-A'', que compacta arquivos no [[computador]] da vítima em um pacote [[criptografia|criptografado]]. Em seguida informa que os arquivos somente poderão ser recuperados com o uso de uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva pois esse tipo de hacker (crackers), mesmo após o pagamento do resgate, pode ou não fornecer a chave para descriptografar os arquivos.
Linha 5:
Diferentemente dos ''[[trojans]]'', os '''''ransomware'''s'' não permitem acesso externo ao computador infectado. A maioria é criada com propósitos comerciais. São geralmente, e com certa facilidade, detectados por [[antivírus]], pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar ou, então, permitem que o atacante escolha quais as pastas de interesse.
== Cripto-ransomware ==
A [[criptografia]] é o elemento-chave do cripto-ransomware, uma vez que todo o seu plano de negócios depende do uso bem-sucedido da criptografia para bloquear os arquivos ou sistemas de arquivos das vítimas sem planos de recuperação, como backups de dados. Isso não significa que a criptografia é intrinsecamente maligna. Na verdade, é uma ferramenta poderosa e legítima empregada por indivíduos, empresas e governos para proteger os dados de acesso não autorizado, como o sistema de [[Ukash]]. Assim como qualquer outra ferramenta poderosa, algoritmos de criptografia podem ser mal utilizados, que é exatamente o que o crypto-ransomware faz.<ref>[http://www.welivesecurity.com/2016/09/13/how-encryption-molded-crypto-ransomware/ How encryption molded crypto-ransomware] por Cassius Puodzius, publicado por "Welivesecurity" (2016)</ref>
{{
{{esboço-internet}}
|