O que é ransomware e como funciona?

Imagine ligar seu computador e ver uma mensagem: "Todos os seus arquivos foram criptografados. Pague US$ 5.000 em Bitcoin em 72 horas ou seus dados serão excluídos permanentemente." Isso é ransomware - e é uma das ameaças cibernéticas mais devastadoras do nosso tempo.
Em 2025, os ataques de ransomware causaram mais de $30 bilhões em danos em todo o mundo. Os hospitais foram forçados a recusar pacientes. As escolas perderam anos de recordes. Pequenas empresas fecharam permanentemente. Ninguém está imune.
Como funciona o ransomware: passo a passo
Estágio 1: Infecção
O ransomware entra no seu sistema através de um destes vetores:
- E-mails de phishing — um e-mail convincente com um anexo ou link malicioso (mais comum, aproximadamente 70% dos casos)
- Vulnerabilidades exploradas — software não corrigido com falhas de segurança conhecidas
- Remote Desktop Protocol (RDP) — força bruta de senhas fracas em servidores RDP expostos
- Sites comprometidos — downloads drive-by de sites legítimos infectados
- Unidades USB — dispositivos USB infectados deixados em locais públicos
Etapa 2: Execução e Persistência
Uma vez lá dentro, o ransomware:
- Desativa antivírus e ferramentas de segurança
- Estabelece persistência (sobrevive a reinicializações)
- Se espalha para outros dispositivos na rede
- Identifica e exclui cópias de backup (cópias de sombra no Windows)
- Comunica-se com o servidor de comando do invasor para receber chaves de criptografia
Etapa 3: Criptografia
O ransomware criptografa seus arquivos usando criptografia de nível militar (normalmente AES-256). Tem como alvo documentos, fotos, bancos de dados e backups. A chave de criptografia é armazenada apenas no servidor do invasor.
O ransomware moderno criptografa arquivos seletivamente — ele ignora os arquivos do sistema para que seu computador ainda inicialize e você possa ver a nota de resgate.
Etapa 4: Exigência de resgate
Aparece uma nota exigindo pagamento em criptomoeda (geralmente Bitcoin ou Monero). As demandas variam de US$ 500 para indivíduos a milhões para organizações. Uma contagem regressiva cria urgência.
Extorsão Dupla e Tripla
As gangues modernas de ransomware não apenas criptografam, elas também roubam seus dados primeiro. Se você se recusar a pagar pela descriptografia, eles ameaçarão publicar seus arquivos confidenciais online. Isso é "dupla extorsão".
"Extorsão tripla" adiciona um ataque DDoS contra sua organização enquanto você tenta se recuperar e entra em contato com seus clientes ou parceiros para pressioná-lo a pagar.
5 Maiores Ataques de Ransomware da História
- WannaCry (2017) — infectou mais de 200.000 computadores em 150 países em horas, paralisando o sistema de saúde NHS do Reino Unido
- NotPetya (2017) — causou US$ 10 bilhões em danos, visando principalmente a Ucrânia, mas se espalhando globalmente
- Oleoduto Colonial (2021) — fechou o maior oleoduto de combustível dos EUA, causando escassez de gás na Costa Leste
- Kaseya (2021) — ataque à cadeia de suprimentos afetando mais de 1.500 empresas por meio de um único fornecedor de software
- MOVEit (2023) — explorou uma ferramenta de transferência de arquivos usada por governos e empresas, afetando mais de 60 milhões de pessoas
Como se proteger
Para pessoas físicas
- Faça backup regularmente: Siga a regra 3-2-1 – 3 cópias, 2 mídias diferentes, 1 externo. Mantenha pelo menos um backup desconectado.
- Atualize tudo: Ative atualizações automáticas para seu sistema operacional, navegador e todos os aplicativos.
- Use senhas fortes: Gere senhas exclusivas com um gerador de senha para cada conta.
- Ativar 2FA: Mesmo que sua senha seja comprometida, autenticação de dois fatores evita acesso não autorizado.
- Tenha cuidado com e-mails: Nunca abra anexos inesperados. Verifique os remetentes por meio de um canal diferente.
Para organizações
- Segmente sua rede: Limite o movimento lateral para que o ransomware não possa se espalhar por todos os sistemas.
- Desativar RDP: Se for necessário acesso remoto, use uma VPN com MFA.
- Treinar funcionários: Simulações regulares de phishing e treinamento de conscientização de segurança.
- Implementar EDR: As ferramentas de detecção e resposta de endpoint podem detectar o comportamento de ransomware antes que a criptografia seja concluída.
- Teste seus backups: Verifique regularmente se os backups podem realmente ser restaurados.
O que fazer se você estiver infectado
- Desconecte imediatamente — desconecte o dispositivo infectado da rede para evitar a propagação
- Não pague — apenas 65% das vítimas que pagam recebem seus dados de volta
- Relate - entre em contato com as autoridades (FBI IC3 nos EUA, Action Fraud no Reino Unido)
- Check No More Ransom — o projeto em
nomoreransom.orgpossui ferramentas de descriptografia gratuitas para muitas variantes de ransomware - Restaurar de backups — limpe o sistema infectado e restaure backups limpos
FAQ
Devo pagar o resgate do ransomware?
As agências policiais universalmente desaconselham o pagamento. Apenas 65% das vítimas que pagam conseguem realmente recuperar os seus dados, e pagar incentiva mais ataques. Em vez disso, concentre-se na prevenção e nos backups.
O ransomware pode se espalhar por e-mail?
Sim, o e-mail é o método de entrega mais comum. O ransomware normalmente fica oculto em anexos (documentos do Word com macros, PDFs, arquivos ZIP) ou entregue por meio de links para sites maliciosos.
O software antivírus pode impedir o ransomware?
Os antivírus modernos podem detectar variantes conhecidas de ransomware, mas novas cepas são criadas diariamente. Os recursos antiransomware que detectam comportamento suspeito de criptografia de arquivos fornecem melhor proteção do que apenas a detecção baseada em assinatura.
O ransomware pode infectar meu telefone?
Sim, existe ransomware móvel, embora seja menos comum. Normalmente bloqueia sua tela em vez de criptografar arquivos. Atenha-se às lojas de aplicativos oficiais e mantenha seu telefone atualizado.
Ferramentas relacionadas
- Gerador de senha — evita pontos de entrada de força bruta
- Anatomia de um ataque de phishing — reconheça o método de entrega de ransomware nº 1