Tudo sobre ataques de ransomware
Ransomware foi destaque em 2021 e continua sendo notícia em 2022. Talvez você tenha ouvido histórias de ataques a grandes empresas, organizações ou agências governamentais, ou talvez você, como indivíduo, tenha experimentado um ataque de ransomware em seu próprio dispositivo.
É um grande problema e uma perspectiva assustadora ter todos os seus arquivos e dados mantidos reféns até você pagar. Se você quer saber mais sobre essa ameaça, continue lendo para aprender sobre as diferentes formas de ransomware, como você o contrai, de onde ele vem, quem ele ataca, e, por fim, o que você pode fazer para se proteger contra ele.
O que é ransomware?
Definição de Ransomware
Ransomware, ou malware de resgate, é um tipo de malware que impede os usuários de acessar seus sistemas ou arquivos pessoais e demanda um pagamento de resgate para recuperar o acesso. Embora algumas pessoas possam pensar “um vírus travou meu computador”, ransomware geralmente é classificado como uma forma diferente de malware do que um vírus.
As primeiras variantes de ransomware foram desenvolvidas no final dos anos 1980, e o pagamento devia ser enviado via correio. Hoje, os autores de ransomware exigem que o pagamento seja feito via criptomoedas ou cartão de crédito, e os atacantes visam indivíduos, empresas e organizações de todos os tipos. Alguns autores de ransomware vendem o serviço para outros cibercriminosos, o que é conhecido como Ransomware-as-a-Service ou RaaS.
Ataques de ransomware
Como exatamente um agente malicioso realiza um ataque de ransomware? Primeiro, eles devem obter acesso a um dispositivo ou rede. Ter acesso permite que usem o malware necessário para criptografar, ou bloquear, seu dispositivo e dados. Existem várias maneiras diferentes de o ransomware infectar seu computador.
Como eu contraio ransomware?
- Malspam: Para obter acesso, alguns agentes maliciosos usam spam, onde enviam um e-mail com um anexo malicioso para o maior número possível de pessoas, ver quem abre o anexo e "morde a isca", por assim dizer. Malicious spam, ou malspam, é e-mail não solicitado usado para entregar malware. O e-mail pode incluir anexos armadilhados, como PDFs ou documentos do Word. Também pode conter links para sites maliciosos.
- Malvertising: Outro método de infecção popular é o malvertising. Malvertising, ou publicidade maliciosa, é o uso de anúncios online para distribuir malware com pouca ou nenhuma interação do usuário necessária. Enquanto navegam na web, mesmo em sites legítimos, os usuários podem ser direcionados a servidores criminosos sem nunca clicar em um anúncio. Esses servidores catalogam detalhes sobre os computadores das vítimas e suas localizações, e escolhem o malware mais adequado para entregar. Muitas vezes, esse malware é ransomware. Malvertising frequentemente usa um iframe infectado, ou elemento invisível da página, para fazer seu trabalho. O iframe redireciona para uma página de destino do exploit, e o código malicioso ataca o sistema a partir da página de destino via kit de exploração. Tudo isso acontece sem o conhecimento do usuário, por isso é comumente referido como download drive-by.
- Spear phishing: Um meio mais direcionado para um ataque de ransomware é através do phishing direcionado. Um exemplo de spear phishing seria enviar e-mails para funcionários de uma determinada empresa, alegando que o CEO está pedindo que você participe de uma pesquisa importante com funcionários, ou que o departamento de RH está exigindo que você baixe e leia uma nova política. O termo "whaling" é usado para descrever esses métodos direcionados a tomadores de decisão de alto nível em uma organização, como o CEO ou outros executivos.
- Engenharia social: Malspam, malvertising e spear phishing podem, e muitas vezes contêm, elementos de engenharia social. Agentes maliciosos podem usar engenharia social para enganar as pessoas e fazer com que abram anexos ou cliquem em links parecendo legítimos—seja por parecer vir de uma instituição confiável ou de um amigo. Cibercriminosos usam engenharia social em outros tipos de ataques de ransomware, como se fazendo passar pelo FBI para assustar os usuários a pagar uma quantia de dinheiro para desbloquear seus arquivos. Outro exemplo de engenharia social seria se um agente malicioso coletasse informações de seus perfis públicos de mídia social sobre seus interesses, lugares que você costuma visitar, seu trabalho, etc., e usasse algumas dessas informações para lhe enviar uma mensagem que pareça familiar, esperando que você clique antes de perceber que não é legítima.
Criptografando arquivos & exigindo um resgate
Qualquer que seja o método usado pelo agente malicioso, uma vez que eles obtêm acesso e o software de ransomware (tipicamente ativado pela vítima clicando em um link ou abrindo um anexo) criptografa seus arquivos ou dados para que você não possa acessá-los, você verá uma mensagem exigindo um pagamento de resgate para restaurar o que foi levado. Muitas vezes o atacante exigirá pagamento via criptomoeda.
Tipos de ransomware
Três tipos principais de ransomware incluem scareware, bloqueadores de tela e ransomware de criptografia:
- Scareware: O scareware, na verdade, não é assim tão assustador. Inclui softwares de segurança falsos e golpes de suporte técnico. Você pode receber uma mensagem pop-up afirmando que foi descoberto um malware e que a única maneira de se livrar dele é pagar. Se você não fizer nada, provavelmente continuará sendo bombardeado com pop-ups, mas seus arquivos estão essencialmente seguros. Um programa legítimo de segurança cibernética não solicitariam clientes dessa forma. Se você não tem o software dessa empresa no seu computador, então eles não estariam monitorando-o para infecções por ransomware. Se você tem um software de segurança, não precisaria pagar para remover a infecção—você já pagou pelo software para fazer esse trabalho.
- Bloqueadores de tela: Atualize para alerta de terror laranja para esses caras. Quando o ransomware de bloqueio de tela atinge seu computador, isso significa que você está congelado fora do seu PC completamente. Ao iniciar o computador, aparecerá uma janela em tela cheia, muitas vezes acompanhada por um selo do FBI ou do Departamento de Justiça dos Estados Unidos, dizendo que atividade ilegal foi detectada no seu computador e que você deve pagar uma multa. No entanto, o FBI não bloquearia você do seu computador nem exigiria pagamento por atividade ilegal. Se eles suspeitassem de você por pirataria, pornografia infantil ou outros crimes cibernéticos, eles seguiriam os canais legais apropriados.
- Ransomware de criptografia: Isso é realmente perigoso. Esses são os caras que pegam seus arquivos e os criptografam, exigindo pagamento para decriptar e devolver. A razão pela qual esse tipo de ransomware é tão perigoso é que uma vez que os cibercriminosos pegam seus arquivos, nenhum software de segurança ou restauração do sistema pode devolvê-los a você. A menos que você pague o resgate—em geral, eles se foram. E mesmo que você pague, não há garantia de que os cibercriminosos vão devolver esses arquivos.
Ransomware em Mac
Para não ficarem de fora do jogo de ransomware, autores de malware para Mac lançaram o primeiro ransomware para Mac OSes em 2016. Chamado de KeRanger, o ransomware infectou um aplicativo chamado Transmission que, quando iniciado, copiava arquivos maliciosos que permaneciam em execução discretamente em segundo plano por três dias até serem detonados e criptografarem arquivos. Felizmente, o programa anti-malware embutido da Apple, o XProtect, lançou uma atualização logo após a descoberta do ransomware, que o bloqueava de infectar sistemas de usuários. No entanto, o ransomware para Mac não é mais teórico.
Depois do KeRanger vieram o Findzip e o MacRansom, ambos descobertos em 2017. Mais recentemente, em 2020, houve o que parecia ransomware (ThiefQuest, também conhecido como EvilQuest), mas na verdade era o que se chama de "wiper". Ele fingia ser ransomware como uma cobertura para o fato de que estava exfiltrando todos os seus dados, e embora criptografasse arquivos, nunca tinha uma forma de os usuários decriptá-los ou de contatar o grupo sobre pagamentos.
Ransomware móvel
Não foi até o auge do infame CryptoLocker e outras famílias similares em 2014 que o ransomware foi visto em grande escala em dispositivos móveis. O ransomware móvel normalmente exibe uma mensagem de que o dispositivo foi bloqueado devido a algum tipo de atividade ilegal. A mensagem declara que o telefone será desbloqueado após o pagamento de uma taxa. O ransomware móvel é frequentemente entregue via aplicativos maliciosos, e requer que você inicialize o telefone no modo de segurança e exclua o aplicativo infectado para recuperar o acesso ao seu dispositivo móvel.
Quem são os alvos dos autores de ransomware?
Quando o ransomware foi introduzido (e depois reintroduzido), suas vítimas iniciais eram sistemas individuais (ou seja, pessoas comuns). No entanto, os cibercriminosos começaram a perceber todo o seu potencial quando o lançaram contra empresas. O ransomware foi tão bem-sucedido contra empresas, interrompendo a produtividade e resultando em perda de dados e receita, que seus autores voltaram a maioria de seus ataques contra elas.
No final de 2016, 12,3% das detecções empresariais globais eram ransomware, enquanto apenas 1,8% das detecções de consumidores eram ransomware em todo o mundo. Em 2017, 35% das pequenas e médias empresas haviam experimentado um ataque de ransomware. Avançando para a pandemia global em 2020, a ameaça persiste: Grupos de ransomware atacaram hospitais e instalações médicas, e desenvolveram novas táticas como "dupla extorsão", na qual os atacantes conseguem extorquir mais dinheiro com ameaças de vazar dados sensíveis do que decriptando computadores que eles criptografaram. Alguns grupos de ransomware oferecem seus serviços a outros, utilizando um modelo de Ransomware-as-a-Service ou RaaS.
Relatório sobre ransomware em pequenas e médias empresas.
Geograficamente, os ataques de ransomware ainda estão focados em mercados ocidentais, com o Reino Unido, EUA e Canadá ocupando respectivamente os três principais países alvos. Como outros agentes maliciosos, os autores de ransomware seguem o dinheiro, então procuram por áreas que tenham tanto ampla adoção de PCs quanto relativa riqueza. À medida que mercados emergentes na Ásia e América do Sul aceleram o crescimento econômico, espera-se ver um aumento no ransomware (e outras formas de malware) também lá.
Como posso remover ransomware?
Dizem que um grama de prevenção vale um quilo de cura. Isso é certamente verdade quando se trata de ransomware. Se um atacante criptografar seu dispositivo e exigir um resgate, não há garantia de que ele irá descriptografá-lo, quer você pague ou não.
É por isso que é fundamental estar preparado antes de se deparar com ransomware. Dois passos-chave a tomar são:
- Instalar software de segurança antes de ser atingido por ransomware
- Fazer backup de seus dados importantes (arquivos, documentos, fotos, vídeos, etc.)
Se você se encontrar com uma infecção por ransomware, a regra número um é nunca pagar o resgate. (Este agora é o conselho apoiado pelo FBI.) Tudo o que isso faz é encorajar os cibercriminosos a lançar ataques adicionais contra você ou alguém mais.
Uma opção potencial para remover ransomware é que você pode ser capaz de recuperar alguns arquivos criptografados usando descriptografadores gratuitos. Para ser claro: nem todas as famílias de ransomware tiveram descriptografadores criados para elas, em muitos casos porque o ransomware está utilizando algoritmos de criptografia avançados e sofisticados.
E mesmo que haja um descriptografador, não está sempre claro se é para a versão correta do malware. Você não quer criptografar ainda mais seus arquivos usando o script de descriptografia errado. Portanto, você precisará prestar muita atenção à mensagem de resgate em si, ou talvez pedir o conselho de um especialista em segurança/TI antes de tentar qualquer coisa.
Outras formas de lidar com uma infecção por ransomware incluem baixar um produto de segurança conhecido por remediação e executar uma verificação para remover a ameaça. Você pode não recuperar seus arquivos, mas pode ter certeza de que a infecção será eliminada. Para ransomware que bloqueia a tela, uma restauração completa do sistema pode ser necessária. Se isso não funcionar, você pode tentar executar uma verificação a partir de um CD ou drive USB inicializável.
Se você quer tentar evitar uma infecção de ransomware criptografando em ação, precisa ser particularmente vigilante. Se você notar seu sistema ficando lento sem motivo aparente, desligue-o e desconecte-o da internet. Se, ao reiniciar, o malware ainda estiver ativo, ele não poderá enviar ou receber instruções do servidor de comando e controle. Isso significa que sem uma chave ou forma de extrair pagamento, o malware pode permanecer inativo. Nesse ponto, baixe e instale um produto de segurança e execute uma verificação completa.
No entanto, essas opções para remover ransomware não funcionarão em todos os casos. Como mencionado acima, para consumidores, seja proativo em sua defesa contra ransomware instalando softwares de segurança como o Malwarebytes Premium e fazendo backup de todos os seus dados importantes. Para empresas, saiba mais sobre as soluções empresariais da Malwarebytes que incluem detecção, prevenção e restauração de ransomware.
Como me protejo do ransomware?
Especialistas em segurança concordam que a melhor maneira de se proteger contra ransomware é evitar que ele aconteça em primeiro lugar.
Leia sobre as melhores formas de prevenir uma infecção por ransomware.
Embora existam métodos para lidar com uma infecção por ransomware, eles são soluções imperfeitas na melhor das hipóteses, e muitas vezes exigem muito mais habilidade técnica do que o usuário médio de computador possui. Então aqui está o que recomendamos que as pessoas façam para evitar as consequências dos ataques de ransomware.
O primeiro passo na prevenção de ransomware é investir em uma segurança cibernética incrível — um programa com proteção em tempo real projetado para impedir ataques avançados de malware, como ransomware. Você também deve procurar por recursos que protejam programas vulneráveis de ameaças (uma tecnologia anti-exploit) e bloqueiem o ransomware de manter arquivos como reféns (um componente anti-ransomware). Clientes que usavam a versão premium do Malwarebytes para Windows, por exemplo, foram protegidos de todos os principais ataques de ransomware de 2017.
Em seguida, por mais que isso possa doer, você precisa criar backups seguros de seus dados regularmente. Nossa recomendação é usar armazenamento em nuvem que inclua criptografia de alto nível e autenticação multifatorial. No entanto, você pode adquirir pen drives USB ou um disco rígido externo onde pode salvar arquivos novos ou atualizados — apenas certifique-se de desconectar fisicamente os dispositivos do computador após o backup, senão eles também podem ser infectados por ransomware.
Depois, certifique-se de que seus sistemas e softwares estejam atualizados. O surto do ransomware WannaCry tirou vantagem de uma vulnerabilidade no software da Microsoft. Embora a empresa tenha lançado um patch para corrigir a falha de segurança em março de 2017, muitas pessoas não instalaram a atualização — o que as deixou abertas a ataques. Entendemos que é difícil acompanhar uma lista cada vez maior de atualizações de uma lista cada vez maior de softwares e aplicações usadas no dia a dia. Por isso, recomendamos mudar suas configurações para habilitar a atualização automática.
Finalmente, mantenha-se informado. Uma das maneiras mais comuns de computadores serem infectados por ransomware é através de engenharia social. Eduque-se (e seus funcionários se for proprietário de um negócio) sobre como detectar malspam, sites suspeitos e outros golpes. E acima de tudo, use o bom senso. Se parecer suspeito, provavelmente é.
Como o ransomware afeta meu negócio?
GandCrab, SamSam, WannaCry, NotPetya — todos são diferentes tipos de ransomware e estão atingindo as empresas com força. Na verdade, os ataques de ransomware contra empresas subiram 88% na segunda metade de 2018, à medida que os cibercriminosos se afastam de ataques voltados para os consumidores. Os cibercriminosos reconhecem que grandes negócios se traduzem em grandes recompensas, mirando hospitais, agências governamentais e instituições comerciais. No total, o custo médio de uma violação de dados, incluindo remediação, multas e pagamentos de ransomware, gira em torno de $3,86 milhões.
A maioria dos casos recentes de ransomware foram identificados como GandCrab. Detectado pela primeira vez em janeiro de 2018, GandCrab já passou por várias versões enquanto os autores da ameaça dificultam a defesa contra seu ransomware e fortalecem sua criptografia. Estima-se que GandCrab já arrecadou cerca de $300 milhões em resgates pagos, com resgates individuais variando de $600 a $700.000.
Em outro ataque notável ocorrido em março de 2018, o ransomware SamSam paralisou a cidade de Atlanta ao desativar vários serviços essenciais da cidade — incluindo a arrecadação de receitas e o sistema de manutenção de registros da polícia. No total, o ataque SamSam custou a Atlanta $2,6 milhões para remediação.
Considerando a onda de ataques de ransomware e o custo tremendo associado a eles, agora é um bom momento para se tornar esperto sobre como proteger seu negócio de ransomware. Já abordamos o tema em grande detalhe anteriormente, mas aqui está um breve resumo sobre como proteger seu negócio contra malware.
- Faça backup dos seus dados. Supondo que você tenha backups disponíveis, remediar um ataque de ransomware é tão simples quanto apagar e reinstalar os sistemas infectados. Pode ser interessante escanear seus backups para garantir que eles não tenham sido infectados, pois alguns ransomwares são projetados para procurar compartilhamentos de rede. Assim, vale a pena armazenar backups de dados em um servidor de nuvem seguro com criptografia de alto nível e autenticação multifator.
- Corrija e atualize seu software. Ransomwares frequentemente dependem de kits de exploração para obter acesso ilícito a um sistema ou rede (ex: GandCrab). Enquanto o software em toda a sua rede estiver atualizado, ataques baseados em exploração não podem te ferir. Nesse sentido, se sua empresa roda software obsoleto ou desatualizado, você está em risco de ransomware, pois os fabricantes de software não estão mais lançando atualizações de segurança. Livrem-se dos softwares abandonados e substituam-nos por softwares que ainda estão sendo suportados pelo fabricante.
- Eduque seus usuários finais sobre malspam e como criar senhas fortes. Os cibercriminosos por trás do Emotet estão usando o antigo trojan bancário como um veículo de entrega para ransomware. O Emotet depende de malspam para infectar um usuário final e obter acesso à sua rede. Uma vez na sua rede, o Emotet exibe comportamento semelhante a um worm, se espalhando de sistema para sistema usando uma lista de senhas comuns. Ao aprender a identificar malspam e implementar autenticação multifator, seus usuários finais permanecerão um passo à frente dos cibercriminosos.
- Invista em uma boa tecnologia de cibersegurança. Malwarebytes Endpoint Detection and Response, por exemplo, oferece capacidades de detecção, resposta e remediação por meio de um único agente conveniente em toda a sua rede. Você também pode solicitar um teste gratuito da tecnologia anti-ransomware do Malwarebytes para saber mais especificamente sobre nossa tecnologia de proteção contra ransomware.
O que você faz se já for uma vítima de ransomware? Ninguém quer lidar com ransomware depois do fato.
- Verifique se existe um decodificador. Em alguns casos raros, você pode ser capaz de decodificar seus dados sem pagar, mas as ameaças de ransomware evoluem constantemente com o objetivo de tornar cada vez mais difícil decifrar seus arquivos, então não crie muitas esperanças.
- Não pague o resgate. Temos defendido há muito tempo não pagar o resgate e o FBI (após algumas idas e vindas) concorda. Os cibercriminosos não têm escrúpulos e não há garantia de que você obterá seus arquivos de volta. Além disso, ao pagar o resgate, você está mostrando aos cibercriminosos que ataques de ransomware funcionam.
Histórico de ataques de ransomware
O primeiro ransomware, conhecido como PC Cyborg ou AIDS, foi criado no final dos anos 1980. PC Cyborg criptografava todos os arquivos no diretório C: após 90 reinicializações, e então exigia que o usuário renovasse sua licença enviando $189 por correio para a PC Cyborg Corp. A criptografia usada era simples o suficiente para ser revertida, então representou pouca ameaça para aqueles que entendiam de computadores.
Com poucas variantes surgindo nos próximos 10 anos, uma verdadeira ameaça de ransomware não chegaria ao cenário até 2004, quando o GpCode usou uma criptografia RSA fraca para manter arquivos pessoais como reféns.
Em 2007, o WinLock anunciou o surgimento de um novo tipo de ransomware que, em vez de criptografar arquivos, bloqueava as pessoas de seus desktops. O WinLock assumia a tela da vítima e exibia imagens pornográficas. Então, exigia pagamento via SMS pago para removê-las.
Com o desenvolvimento da família de ransomware Reveton em 2012, surgiu uma nova forma de ransomware: o ransomware de aplicação da lei. As vítimas eram bloqueadas em seus desktops e mostradas uma página com aparência oficial que incluía credenciais de agências de aplicação da lei, como o FBI e a Interpol. O ransomware dizia que o usuário havia cometido um crime, como hacking de computador, download de arquivos ilegais ou até mesmo envolvimento em pornografia infantil. A maioria das famílias de ransomware de aplicação da lei exigia que uma multa fosse paga, variando de $100 a $3.000, com um cartão pré-pago como UKash ou PaySafeCard.
Usuários comuns não sabiam o que pensar disso e acreditavam que estavam realmente sob investigação da polícia. Essa tática de engenharia social, agora chamada de culpa implícita, faz com que o usuário questione sua própria inocência e, em vez de ser confrontado com uma atividade da qual não se orgulha, pague o resgate para que tudo desapareça.
Em 2013, o CryptoLocker reintroduziu ao mundo o ransomware de criptografia — só que desta vez ele era muito mais perigoso. O CryptoLocker usava criptografia em nível militar e armazenava a chave necessária para desbloquear os arquivos em um servidor remoto. Isso significava que era praticamente impossível para os usuários recuperarem seus dados sem pagar o resgate.
Esse tipo de ransomware de criptografia ainda é usado hoje, pois provou ser uma ferramenta incrivelmente eficaz para os cibercriminosos ganharem dinheiro. Grandes surtos de ransomware, como WannaCry em maio de 2017 e Petya em junho de 2017, usaram ransomware de criptografia para capturar usuários e empresas em todo o mundo.
No final de 2018, o Ryuk irrompeu na cena do ransomware com uma avalanche de ataques a publicações de notícias americanas, bem como à Autoridade de Água e Esgoto de Onslow, na Carolina do Norte. Em uma reviravolta interessante, os sistemas-alvo foram inicialmente infectados com Emotet ou TrickBot, dois trojans ladrões de informação que agora estão sendo usados para entregar outras formas de malware como o Ryuk, por exemplo. O diretor do Malwarebytes Labs, Adam Kujawa, especula que o Emotet e o TrickBot estão sendo usados para encontrar alvos de alto valor. Uma vez que um sistema é infectado e sinalizado como um bom alvo para ransomware, o Emotet/TrickBot reinfecta o sistema com o Ryuk.
Em 2019, os criminosos por trás do ransomware Sodinokibi (um suposto desdobramento do GandCrab) começaram a usar prestadores de serviços gerenciados (MSP) para espalhar infecções. Em agosto de 2019, centenas de escritórios odontológicos em todo o país descobriram que não podiam mais acessar os registros de seus pacientes. Os atacantes usaram um MSP comprometido, neste caso, uma empresa de software de registros médicos, para infectar diretamente mais de 400 consultórios odontológicos usando o software de manutenção de registros.
Também em 2019, a Malwarebytes descobriu a família de ransomware Maze. De acordo com o Relatório de Estado de Malware 2021 da Malwarebytes, "Maze foi além de manter dados como reféns — incluiu uma ameaça adicional de liberar publicamente dados roubados se o resgate não fosse pago." Outro grupo de ransomware que apareceu no mesmo ano é o REvil, também conhecido como "Sodin" ou "Sodinokibi." Um grupo de ransomware sofisticado, o REvil usa um modelo Ransomware-as-a-Service (RaaS) para vender a outros que desejam usar seu software para cometer ataques de ransomware.
Em 2020, mais uma nova família de ransomware chamada Egregor surgiu. Acredita-se que seja uma espécie de sucessora da família de ransomware Maze, já que muitos dos cibercriminosos que trabalhavam com Maze mudaram para Egregor. Semelhante ao Maze, o Egregor usa um ataque de "dupla extorsão", no qual eles criptografam arquivos e roubam dados da vítima que ameaçam publicar online, a menos que o resgate seja pago.
Embora os ataques de ransomware contra indivíduos tenham sido um problema por vários anos, ataques de ransomware contra empresas, hospitais e sistemas de saúde, escolas e distritos escolares, governos locais e outras organizações têm feito manchetes em 2021. De Colonial Pipeline ao grande frigorífico JBS até a Steamship Authority, o maior serviço de balsa em Massachusetts, os atacantes de ransomware mostraram que são capazes e estão dispostos a interromper grandes empresas que fornecem bens do dia a dia, como gasolina, alimentos e transporte.
Ao longo de 2021, vimos manchete após manchete de grandes ataques de ransomware em empresas e organizações importantes (veja a seção de notícias acima para ler sobre muitos deles). No meio do ano, o governo dos EUA disse que o ransomware deveria ser investigado como terrorismo e criou o site StopRansomware.gov para reunir informações sobre como parar e sobreviver a ataques de ransomware.
O que o restante de 2021 e 2022 nos reserva no cenário de ameaças de ransomware? Embora não saibamos, estaremos aqui para mantê-lo informado. Volte a esta página para futuras atualizações e siga o blog Malwarebytes Labs para as últimas notícias sobre cibersegurança.