Ransomware é um tipo de código malicioso que criptografa os dados do usuário e exige pagamento para desbloqueá-los. O documento discute como se prevenir contra ransomware fazendo backups regulares e mantendo softwares atualizados, além de usar antivírus e firewall. Também dá dicas sobre clicar em links e anexos suspeitos.
O documento fornece orientações sobre como manter a segurança de computadores, cobrindo tópicos como riscos comuns, cuidados recomendados e ferramentas de proteção. É destacado que computadores pessoais armazenam grandes quantidades de dados e são usados para acessar serviços online, tornando essencial adotar medidas que previnam invasões, vazamentos de informações e outros problemas de segurança.
O documento fornece orientações sobre como manter computadores seguros, incluindo: (1) manter programas atualizados e instalar atualizações, (2) usar apenas programas originais e ser cuidadoso ao instalar aplicativos de terceiros, (3) usar mecanismos de proteção como antivírus e firewall.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
1) O documento apresenta um checklist com recomendações de segurança para internet, dividido em seções como prevenção contra riscos, cuidados no uso da internet, fraude e privacidade.
2) A primeira seção trata de prevenção contra vírus, worms, bots e outros tipos de malware, recomendando cuidados com contas, senhas, antivírus e atualizações.
3) As outras seções abordam segurança ao usar programas de email, navegadores, mensagens instantâneas e compartilhamento de arquivos, além de cuidados com
1) O documento apresenta um checklist com recomendações de segurança para internet, dividido em seções como prevenção contra riscos, cuidados no uso da internet, fraude e privacidade.
2) A primeira seção trata de prevenção contra vírus, worms, bots e outros tipos de malware, recomendando cuidados com contas, senhas, antivírus e atualizações.
3) As outras seções abordam segurança ao usar programas de email, navegadores, mensagens instantâneas e compartilhamento de arquivos, além de cuidados com
Este documento fornece orientações sobre como manter seu computador seguro ao usar a Internet. Ele destaca que qualquer computador pode ser alvo de ataques e que acreditar que o seu não é um alvo é um grande erro. O documento então lista diversos riscos de segurança como invasão de privacidade e furto de dados caso o computador seja comprometido, e recomenda cuidados como manter programas atualizados, usar antivírus e firewall, criar senhas fortes e não usar computadores públicos para tarefas sensíveis.
O documento fornece orientações sobre segurança em senhas, incluindo cuidados na elaboração, uso e armazenamento de senhas, riscos de ter a senha comprometida, e dicas para manter dispositivos e contas protegidos.
O documento fornece orientações sobre como manter a segurança de computadores, cobrindo tópicos como riscos comuns, cuidados recomendados e ferramentas de proteção. É destacado que computadores pessoais armazenam grandes quantidades de dados e são usados para acessar serviços online, tornando essencial adotar medidas que previnam invasões, vazamentos de informações e outros problemas de segurança.
O documento fornece orientações sobre como manter computadores seguros, incluindo: (1) manter programas atualizados e instalar atualizações, (2) usar apenas programas originais e ser cuidadoso ao instalar aplicativos de terceiros, (3) usar mecanismos de proteção como antivírus e firewall.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
1) O documento apresenta um checklist com recomendações de segurança para internet, dividido em seções como prevenção contra riscos, cuidados no uso da internet, fraude e privacidade.
2) A primeira seção trata de prevenção contra vírus, worms, bots e outros tipos de malware, recomendando cuidados com contas, senhas, antivírus e atualizações.
3) As outras seções abordam segurança ao usar programas de email, navegadores, mensagens instantâneas e compartilhamento de arquivos, além de cuidados com
1) O documento apresenta um checklist com recomendações de segurança para internet, dividido em seções como prevenção contra riscos, cuidados no uso da internet, fraude e privacidade.
2) A primeira seção trata de prevenção contra vírus, worms, bots e outros tipos de malware, recomendando cuidados com contas, senhas, antivírus e atualizações.
3) As outras seções abordam segurança ao usar programas de email, navegadores, mensagens instantâneas e compartilhamento de arquivos, além de cuidados com
Este documento fornece orientações sobre como manter seu computador seguro ao usar a Internet. Ele destaca que qualquer computador pode ser alvo de ataques e que acreditar que o seu não é um alvo é um grande erro. O documento então lista diversos riscos de segurança como invasão de privacidade e furto de dados caso o computador seja comprometido, e recomenda cuidados como manter programas atualizados, usar antivírus e firewall, criar senhas fortes e não usar computadores públicos para tarefas sensíveis.
O documento fornece orientações sobre segurança em senhas, incluindo cuidados na elaboração, uso e armazenamento de senhas, riscos de ter a senha comprometida, e dicas para manter dispositivos e contas protegidos.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
A cartilha fornece 12 passos para segurança de usuários não-técnicos: (1) instalar firewall, (2) manter sistema atualizado, (3) cuidar com senhas fortes e não compartilhadas.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
O documento discute os riscos de segurança na Internet, incluindo vírus, como se propagam e como se proteger. Ele explica que vírus são programas criados para danificar computadores, e podem ser recebidos por email, programas ou pendrives. Também recomenda usar antivírus e manter atualizações para proteção.
O documento discute backups, vírus de computador e segurança de computadores, incluindo a importância de fazer backups regularmente, como os vírus se espalham e como antivírus podem ajudar, e por que devemos nos preocupar com a segurança cibernética.
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
[1] O documento fornece um guia sobre como prevenir ataques de ransomware. [2] Ele discute várias categorias de mitigações como defesa do perímetro, da rede, no terminal e no servidor. [3] O guia enfatiza a importância de manter sistemas atualizados e com poucos privilégios, usar antivírus e backups, e segmentar a rede para limitar a propagação de ransomware.
O documento descreve a história da internet, desde sua criação como projeto militar chamado Arpanet até seu crescimento e popularização com a criação da World Wide Web em 1989. Também apresenta alguns modos de acesso à internet, navegadores web, sites úteis e conceitos como e-mail, vírus de computador e tipos de ataques cibernéticos.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
Vírus informáticos são programas maliciosos que se espalham pela internet e infectam computadores, copiando a si mesmos. Eles geralmente entram em computadores quando usuários abrem anexos de e-mail ou fazem downloads. Para se proteger, mantenha o sistema operacional e antivírus atualizados, não abra anexos de e-mails desconhecidos e limite o compartilhamento de arquivos e pastas entre computadores.
Vírus informáticos são programas maliciosos que se espalham pela internet e infectam computadores, copiando a si mesmos. Eles geralmente entram em computadores quando usuários abrem anexos de e-mail ou fazem downloads. Para se proteger, mantenha o sistema operacional e antivírus atualizados, não abra anexos de e-mails desconhecidos e limite o compartilhamento de arquivos e pastas entre computadores.
1) O documento fornece conselhos sobre segurança na internet, como manter sistemas atualizados e usar antivírus e firewall.
2) Explica o que são vírus de computador e como eles podem infectar e corromper sistemas.
3) Dá dicas para prevenir infecções por vírus, como manter sistemas atualizados e não abrir anexos suspeitos.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
Saiba sobre as últimas tendências em ciberameaças incluindo Ransomware e Cyber Extortion.
Veja os 7 pontos para você se proteger efetivamente contra o Ransomware.
Aprenda as diferenças entre Computer Lockers, Encrypting Malware e Advanced Encrypting Malware
Conheça as Tecnologias e a Ferramenta Anti-Ransomware da Kaspersky
Veja a Tecnologia de Machine Learning da Kaspersky
Saiba como se proteger de um ataque direcionado contra sua Empresa
O documento discute como os vírus de computador surgiram e se espalham, as consequências de infecção por vírus, e formas de prevenção. O primeiro vírus surgiu em 1981 e se espalhava por disquetes, enquanto hoje os vírus se espalham rapidamente pela internet através de e-mails, downloads e exploração de falhas de segurança. Infecções por vírus podem danificar arquivos, lentificar computadores, e até formatar discos rígidos. Manter softwares antivírus e antispyware at
O documento discute cuidados com senhas de acesso à internet, incluindo riscos de senhas fracas, como invasores podem acessar contas, e dicas para criar, armazenar e trocar senhas de forma segura.
O documento discute a história dos vírus de computador, como eles se espalham e como funcionam os antivírus. Ele explica que os primeiros vírus surgiram nos anos 80 e se espalhavam por disquetes, e que agora se espalham principalmente por email e sites. Também descreve como os antivírus identificam vírus comparando arquivos a padrões conhecidos de vírus.
O documento discute a história dos vírus de computador, como eles se espalham e como funcionam anti-vírus. Ele explica que os primeiros vírus surgiram nos anos 80 e se espalhavam por disquetes, e que agora se espalham principalmente por email e sites. Também descreve como os anti-vírus identificam vírus comparando arquivos a padrões conhecidos de vírus.
[1] O documento discute vírus de computador, incluindo o que são vírus, como os computadores são infectados e tipos de vírus como executáveis, cavalos de Tróia e worms. [2] Também fornece instruções sobre como se manter protegido, como usar programas originais e antivírus e ser cuidadoso ao clicar em links. [3] O documento é parte de uma aula sobre ambiente web.
1. O documento fornece conselhos sobre como aumentar a segurança no computador pessoal, como manter o sistema operativo e programas atualizados e usar antivírus e firewall.
2. Explica o que são vírus de computador, como se propagam e suas técnicas como ocultação e encriptação.
3. Reforça a importância de manter programas atualizados e não abrir anexos suspeitos para evitar infecções.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
A cartilha fornece 12 passos para segurança de usuários não-técnicos: (1) instalar firewall, (2) manter sistema atualizado, (3) cuidar com senhas fortes e não compartilhadas.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
O documento discute os riscos de segurança na Internet, incluindo vírus, como se propagam e como se proteger. Ele explica que vírus são programas criados para danificar computadores, e podem ser recebidos por email, programas ou pendrives. Também recomenda usar antivírus e manter atualizações para proteção.
O documento discute backups, vírus de computador e segurança de computadores, incluindo a importância de fazer backups regularmente, como os vírus se espalham e como antivírus podem ajudar, e por que devemos nos preocupar com a segurança cibernética.
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
[1] O documento fornece um guia sobre como prevenir ataques de ransomware. [2] Ele discute várias categorias de mitigações como defesa do perímetro, da rede, no terminal e no servidor. [3] O guia enfatiza a importância de manter sistemas atualizados e com poucos privilégios, usar antivírus e backups, e segmentar a rede para limitar a propagação de ransomware.
O documento descreve a história da internet, desde sua criação como projeto militar chamado Arpanet até seu crescimento e popularização com a criação da World Wide Web em 1989. Também apresenta alguns modos de acesso à internet, navegadores web, sites úteis e conceitos como e-mail, vírus de computador e tipos de ataques cibernéticos.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
Vírus informáticos são programas maliciosos que se espalham pela internet e infectam computadores, copiando a si mesmos. Eles geralmente entram em computadores quando usuários abrem anexos de e-mail ou fazem downloads. Para se proteger, mantenha o sistema operacional e antivírus atualizados, não abra anexos de e-mails desconhecidos e limite o compartilhamento de arquivos e pastas entre computadores.
Vírus informáticos são programas maliciosos que se espalham pela internet e infectam computadores, copiando a si mesmos. Eles geralmente entram em computadores quando usuários abrem anexos de e-mail ou fazem downloads. Para se proteger, mantenha o sistema operacional e antivírus atualizados, não abra anexos de e-mails desconhecidos e limite o compartilhamento de arquivos e pastas entre computadores.
1) O documento fornece conselhos sobre segurança na internet, como manter sistemas atualizados e usar antivírus e firewall.
2) Explica o que são vírus de computador e como eles podem infectar e corromper sistemas.
3) Dá dicas para prevenir infecções por vírus, como manter sistemas atualizados e não abrir anexos suspeitos.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
Saiba sobre as últimas tendências em ciberameaças incluindo Ransomware e Cyber Extortion.
Veja os 7 pontos para você se proteger efetivamente contra o Ransomware.
Aprenda as diferenças entre Computer Lockers, Encrypting Malware e Advanced Encrypting Malware
Conheça as Tecnologias e a Ferramenta Anti-Ransomware da Kaspersky
Veja a Tecnologia de Machine Learning da Kaspersky
Saiba como se proteger de um ataque direcionado contra sua Empresa
O documento discute como os vírus de computador surgiram e se espalham, as consequências de infecção por vírus, e formas de prevenção. O primeiro vírus surgiu em 1981 e se espalhava por disquetes, enquanto hoje os vírus se espalham rapidamente pela internet através de e-mails, downloads e exploração de falhas de segurança. Infecções por vírus podem danificar arquivos, lentificar computadores, e até formatar discos rígidos. Manter softwares antivírus e antispyware at
O documento discute cuidados com senhas de acesso à internet, incluindo riscos de senhas fracas, como invasores podem acessar contas, e dicas para criar, armazenar e trocar senhas de forma segura.
O documento discute a história dos vírus de computador, como eles se espalham e como funcionam os antivírus. Ele explica que os primeiros vírus surgiram nos anos 80 e se espalhavam por disquetes, e que agora se espalham principalmente por email e sites. Também descreve como os antivírus identificam vírus comparando arquivos a padrões conhecidos de vírus.
O documento discute a história dos vírus de computador, como eles se espalham e como funcionam anti-vírus. Ele explica que os primeiros vírus surgiram nos anos 80 e se espalhavam por disquetes, e que agora se espalham principalmente por email e sites. Também descreve como os anti-vírus identificam vírus comparando arquivos a padrões conhecidos de vírus.
[1] O documento discute vírus de computador, incluindo o que são vírus, como os computadores são infectados e tipos de vírus como executáveis, cavalos de Tróia e worms. [2] Também fornece instruções sobre como se manter protegido, como usar programas originais e antivírus e ser cuidadoso ao clicar em links. [3] O documento é parte de uma aula sobre ambiente web.
3. RANSOMWARE
Ransomware (1/5)
Programa que torna inacessíveis os
dados armazenados em um
equipamento, geralmente usando
criptografia, e que exige pagamento
de resgate (ransom) para
restabelecer o acesso ao usuário
4. RANSOMWARE
• Tipo de código malicioso
– assim como vírus, trojan, backdoor, worm, bot e spyware
Ransomware (2/5)
• Pode infectar:
– computadores
• como desktop, notebook e
servidores
– equipamentos de rede
• como modems, switches e
roteadores
– dispositivos móveis
• como tablets, celulares e
smartphones
5. RANSOMWARE
• Ações mais comuns
– impede o acesso ao equipamento (Locker ransomware)
– impede o acesso aos dados armazenados no equipamento,
geralmente usando criptografia (Crypto ransomware)
• Extorsão é o principal objetivo dos atacantes
– pagamento feito geralmente via bitcoins
– não há garantias de que o acesso será restabelecido
• mesmo que o resgate seja pago
– normalmente usa criptografia forte
• Costuma buscar outros dispositivos conectados, locais
ou em rede, e criptografá-los também
Ransomware (3/5)
6. RANSOMWARE
• Infecção pode ocorrer pela execução de arquivo
infectado:
– recebido:
• via links em e-mails, redes sociais e mensagens instantâneas
• anexado a e-mails
– baixado de sites na Internet
– acessado:
• via arquivos compartilhados
• via páginas web maliciosas, usando navegadores vulneráveis
Ransomware (4/5)
7. RANSOMWARE
• Formas de propagação:
– através de e-mails com o código malicioso em anexo ou
que induzam o usuário a seguir um link
– explorando vulnerabilidades em sistemas que não tenham
recebido as devidas atualizações de segurança
Ransomware (5/5)
9. RANSOMWARE
• A melhor prevenção é impedir a infecção inicial
• Nem sempre é possível reverter as ações danosas já
feitas ou recuperar totalmente os dados
Não deixe que a infecção ocorra
10. RANSOMWARE
Backup é a solução
mais efetiva contra
ransomware
Faça backups regularmente (1/3)
11. RANSOMWARE
• Mantenha os backups atualizados
– de acordo com a frequência de alteração dos dados
• Configure para que seus backups sejam realizados
automaticamente
Faça backups regularmente (2/3)
• Certifique-se:
– de conseguir recuperá-los
– de que eles estejam realmente
sendo feitos
12. RANSOMWARE
• Nunca recupere um backup se desconfiar que ele contém
dados não confiáveis
• Mantenha os backups desconectados do sistema
– para que não sejam também criptografados
• Faça cópias redundantes
– para evitar perder seus dados:
• em incêndio, inundação, furto ou pelo uso de mídias defeituosas
• caso uma das cópias seja infectada
Faça backups regularmente (3/3)
14. RANSOMWARE
• Tenha sempre as versões mais recentes dos programas
• Remova os programas que não usa mais, eles tendem a:
– ser esquecidos
– ficar com versões antigas e potencialmente vulneráveis
• Configure a atualização automática dos programas
– atualizações devem ser baixadas e aplicadas em horários
em que o equipamento esteja ligado e conectado à Internet
• Cheque periodicamente por novas atualizações usando
as opções disponíveis nos programas
• Use apenas programas originais
Mantenha os equipamentos atualizados
15. RANSOMWARE
• Instale um antivírus (antimalware)
– mantenha-o atualizado
• incluindo o arquivo de assinaturas
• atualize o arquivo de assinaturas pela rede
– de preferência diariamente
– configure-o para verificar automaticamente:
• toda e qualquer extensão de arquivo
• arquivos anexados aos e-mails e obtidos pela Internet
• discos rígidos e unidades removíveis
– verifique sempre os arquivos recebidos antes de abri-los ou
executá-los
Use mecanismos de proteção (1/2)
16. RANSOMWARE
• Crie um disco de emergência de seu antivírus
– use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do equipamento está estranho
– mais lento
– gravando ou lendo o disco rígido com muita frequência, etc.
• Assegure-se de ter um firewall pessoal instalado e ativo
• Utilize antispam para filtrar as mensagens indesejadas
• Desabilite a auto-execução de:
– mídias removíveis
– arquivos anexados
Use mecanismos de proteção (2/2)
17. RANSOMWARE
• Verifique se as permissões de instalação e execução são
coerentes
• Selecione os aplicativos, escolhendo aqueles:
– bem avaliados
– com grande quantidade de usuários
Ao instalar aplicativos de terceiros
18. RANSOMWARE
• Antes de clicar em um link curto:
– use complementos que permitam visualizar o link de destino
• Mensagens de conhecidos nem sempre são confiáveis
– o campo de remetente do e-mail pode ter sido falsificado, ou
– podem ter sido enviadas de contas falsas ou invadidas
Seja cuidadoso ao clicar em links
19. RANSOMWARE
• Use a conta de administrador do sistema apenas quando
necessário
– a ação do ransomware será limitada às permissões de
acesso do usuário que estiver acessando o sistema
Restrinja o acesso
20. RANSOMWARE
• Consulte os Fascículos da Cartilha de Segurança e o Livro Segurança
na Internet: cartilha.cert.br
• Confira os demais materiais sobre segurança para os diferentes
públicos: internetsegura.br
• Acompanhe novidades e a dica
do dia no Twitter do CERT.br
twitter.com/certbr
Saiba mais
21. • Cartilha de Segurança para Internet
Fascículo Códigos Maliciosos
Fascículo Backup
cartilha.cert.br/fasciculos
• Livro Segurança na Internet
cartilha.cert.br/livro
Créditos
Notas do Editor
Esta obra foi originalmente desenvolvida pelo CERT.br/NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se nos materiais da Cartilha de Segurança para Internet (https://cartilha.cert.br/).
Esta obra foi licenciada sob a licença Creative Commons Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0).
O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo:
Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;
Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”;
Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,
Distribuir e Executar Publicamente Obras Derivadas.
Desde que respeitadas as seguintes condições:
Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – cartilha.cert.br) em todos os slides.
NãoComercial — Você não pode usar esta obra para fins comerciais.
CompartilhaIgual — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente.
Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página:
https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR
A descrição completa dos termos e condições desta licença está disponível em:
https://creativecommons.org/licenses/by-nc-sa/4.0/legalcode.pt
Ransomware: define o que é o ransomware.
Como se prevenir: apresenta as principais medidas preventivas para evitar o ransomware.
Outros cuidados a serem tomados: apresenta os cuidados extras a serem tomados para evitar que os equipamentos sejam infectados com ransomware.
Saiba mais: apresenta materiais de consulta onde você pode buscar mais informações e manter-se informado.
Créditos: apresenta a lista de materiais usados como fonte das informações contidas nestes slides.
Definir e identificar as características dos diferentes tipos de códigos maliciosos têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações adotadas pelos fabricantes de antivírus e ao surgimento de variantes que mesclam características dos demais códigos. Dessa forma, as definições apresentadas nestes slides baseiam-se no entendimento dos autores da Cartilha de Segurança para Internet e, portanto, não são definitivas e podem ser diferentes de outras fontes de consulta.
Mantenha backups em locais seguros, bem condicionados e com acesso restrito;
além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o equipamento para manutenção;
armazene dados sensíveis em formato criptografado;
cuidado com mídias obsoletas;
assegure-se de conseguir recuperar seus backups;
mantenha seus backups organizados e identificados;
copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados.
Fabricantes de programas (software) costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu equipamento da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas.
Remova programas que você não utiliza mais. Programas não usados tendem a ser esquecidos e a ficar com versões antigas (e potencialmente vulneráveis);
remova as versões antigas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais antigas;
tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes.
Ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan) são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um equipamento. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus.
Configure seu antivírus para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido.
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um equipamento contra acessos não autorizados vindos da Internet. Os programas antivírus, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu equipamento e nem de evitar o acesso não autorizado. Devido a isto, além da instalação do antivírus, é necessário que você utilize um firewall pessoal.
Verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antivírus (observe se há registros que possam indicar algum problema de segurança).
Plug-ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que podem prover funcionalidades extras. Costumam ser disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros não efetuam controle. Apesar de grande parte ser confiável, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu equipamento.
Assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros;
mantenha os programas instalados sempre atualizados;
procure obter arquivos apenas de fontes confiáveis;
veja comentários de outros usuários sobre o programa, antes de instalá-lo;
seja cuidadoso ao instalar programas que ainda estejam em processo de revisão;
denuncie aos responsáveis pelo repositório caso identifique programas maliciosos.
Alguns mecanismos, como os programas antivírus, são importantes para proteger seu equipamento contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão estiver utilizando a conta de administrador, então o programa poderá executar qualquer tipo de operação e acessar todo tipo de arquivo. A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não tenha privilégios suficientes para realizar uma operação. E, sobretudo, pelo menor tempo possível. Muitas pessoas, entretanto, por questões de comodidade ou falta de conhecimento, utilizam esta conta para realizar todo tipo de atividade. Utilizar nas atividades cotidianas uma conta com privilégios de administrador é um hábito que deve ser evitado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do sistema operacional ou instalar inadvertidamente um código malicioso, que terá acesso irrestrito ao seu equipamento.
Tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos. Exemplo: se um atacante renomear o arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado o nome do arquivo será mostrado como "exemplo.txt", já que a extensão ".scr" não será mostrada.
Novidades e dicas diárias podem ser obtidas por meio do RSS da Cartilha e do Twitter do CERT.br:
Twitter: https://twitter.com/certbr
RSS: https://cartilha.cert.br/rss/cartilha-rss.xml
No site da Cartilha de Segurança para Internet (https://cartilha.cert.br/) você encontra diversos materiais, como dicas rápidas sobre vários assuntos e outros fascículos, com temas como Boatos, Internet Banking, Senhas e Verificação em Duas Etapas, entre outros.
No site Internet Segura (https://internetsegura.br/) você encontra materiais de interesse geral e para diversos públicos específicos, como crianças, adolescentes, pais, educadores, pessoas com mais de 60 anos e técnicos. Além dos materiais produzidos pelo NIC.br, há também iniciativas de outras entidades e instituições, com diversas informações sobre uso seguro da Internet.
ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS.
Esta obra foi originalmente desenvolvida pelo CERT.br/NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se nos materiais da Cartilha de Segurança para Internet (https://cartilha.cert.br/).
Esta obra foi licenciada sob a licença Creative Commons Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0).
O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo:
Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e Reproduzir a Obra quando incorporada em Obras Coletivas;
Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira identificar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”;
Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Coletivas; e,
Distribuir e Executar Publicamente Obras Derivadas.
Desde que respeitadas as seguintes condições:
Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo titular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – cartilha.cert.br) em todos os slides.
NãoComercial — Você não pode usar esta obra para fins comerciais.
CompartilhaIgual — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente.
Aviso — Em todas as reutilizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-lo, é colocando um link para a seguinte página:
https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR
A descrição completa dos termos e condições desta licença está disponível em:
https://creativecommons.org/licenses/by-nc-sa/4.0/legalcode.pt