Malwarebytes evita ransomware
Encontre e reverte todas as principais e sutis mudanças feitas por malware.
Ransomware
Ransomware é uma forma de malware que bloqueia o usuário de seus arquivos ou seu dispositivo, depois exige um pagamento para restaurar o acesso. Atacantes de ransomware atingem empresas, organizações e indivíduos.
Tudo sobre ataques de ransomware
Ransomware ganhou manchetes ao longo de 2021 e continua a fazer as notícias em 2022. Você pode ter ouvido histórias de ataques a grandes empresas, organizações ou agências governamentais, ou talvez você como indivíduo tenha experimentado um ataque de ransomware ao seu próprio dispositivo. Isto’é um problema significativo e uma perspectiva assustadora de ter todos os seus arquivos e dados mantidos reféns até você pagar. Se você quiser saber mais sobre essa ameaça, continue lendo para aprender sobre ransomware’S formas diferentes, como você consegue, de onde vem, de quem tem como alvo e, finalmente, o que você pode fazer para proteger contra isso.
Não deixe o ransomware assumir seu dispositivo
Verifique se o seu dispositivo está protegido do ransomware. Explore produtos de negócios explorar produtos domésticos
O que é ransomware?
Definição de ransomware
Ransom Malware, ou Ransomware, é um tipo de malware que impede os usuários de acessar seu sistema ou arquivos pessoais e exigem pagamento de resgate para recuperar o acesso. Enquanto algumas pessoas podem pensar que “um vírus bloqueou meu computador”, o ransomware normalmente seria classificado como uma forma diferente de malware de um vírus. As primeiras variantes de ransomware foram desenvolvidas no final dos anos 80, e o pagamento deveria ser enviado via Mail. Hoje, os autores de ransomware ordenam que o pagamento seja enviado por meio de criptomoeda ou cartão de crédito, e os invasores têm como alvo indivíduos, empresas e organizações de todos os tipos. Alguns autores de ransomware vendem o serviço a outros cibercriminosos, conhecidos como ransomware como serviço ou raas.
Ataques de ransomware
Como exatamente um ator de ameaças realiza um ataque de ransomware? Primeiro, eles devem obter acesso a um dispositivo ou rede. Ter acesso permite que eles utilizem o malware necessário para criptografar ou travar seu dispositivo e dados. Existem várias maneiras diferentes de infectar seu computador:
Como faço para obter ransomware?
- Malspam: Para obter acesso, alguns atores de ameaças usam spam, onde enviam um e -mail com um apego malicioso ao maior número possível de pessoas, vendo quem abre o apego e “morde a isca”, por assim dizer, para falar. Spam malicioso, ou Malspam, é um email não solicitado que é usado para fornecer malware. O email pode incluir anexos com captura de peito, como PDFs ou documentos do Word. Também pode conter links para sites maliciosos.
- Malvertising: Outro método de infecção popular é malvertismo. Malvertising, ou publicidade maliciosa, é o uso de publicidade on -line para distribuir malware com pouca ou nenhuma interação do usuário necessária. Ao navegar na web, mesmo sites legítimos, os usuários podem ser direcionados para servidores criminais sem nunca clicar em um anúncio. Esses servidores catalogam detalhes sobre computadores de vítimas e seus locais e, em seguida, selecionam o malware mais adequado para entregar. Freqüentemente, esse malware é ransomware. Malvertising geralmente usa um elemento infectado no iFrame ou da página da web invisível, para fazer seu trabalho. O iframe redireciona para uma página de destino de exploração, e o código malicioso ataca o sistema da página de destino via kit de exploração. Tudo isso acontece sem o usuário’S Conhecimento, e é por isso’s frequentemente referido como um download drive-by.
- Phishing Spear: Um meio mais direcionado para um ataque de ransomware é através do phishing Spear. Um exemplo de phishing de lança seria enviar e -mails a funcionários de uma determinada empresa, alegando que o CEO está pedindo que você faça uma importante pesquisa de funcionários, ou o departamento de RH está exigindo que você baixe e leia uma nova política. O termo “baleia” é usado para descrever esses métodos direcionados para tomadores de decisão de alto nível em uma organização, como o CEO ou outros executivos.
- Engenharia social: Malspam, Malvertising e Spear Phishing podem e, muitas vezes, contêm elementos de engenharia social. Os atores de ameaças podem usar a engenharia social para enganar as pessoas a abrir anexos ou clicar nos links, aparecendo como legítimo—Se isso’S parecendo ser de uma instituição de confiança ou de um amigo. Os cibercriminosos usam engenharia social em outros tipos de ataques de ransomware, como posar como o FBI, a fim de assustar os usuários a pagar uma quantia em dinheiro para desbloquear seus arquivos. Outro exemplo de engenharia social seria se um ator de ameaças reúne informações de seus perfis de mídia social pública sobre seus interesses, lugares que você visita com frequência, seu trabalho, etc., E usando algumas dessas informações para enviar uma mensagem que parece familiar para você, esperando que você clique antes de perceber que não é legítimo.
Criptografar arquivos e exigindo um resgate
Qualquer que seja o método que o ator de ameaças use, depois de obter acesso e o software de ransomware (normalmente ativado pela vítima clicando em um link ou abrindo um anexo) criptografa seus arquivos ou dados para que você não possa acessá -los, você verá uma mensagem exigindo um pagamento de resgate para restaurar o que eles levaram. Muitas vezes, o invasor exige pagamento por criptomoeda.
Tipos de ransomware
Três tipos principais de ransomware incluem scareware, armários de tela e criptografando ransomware:
- Scareware: Scareware, como se vê, não é tão assustador. Inclui software de segurança Rogue e golpes de suporte técnico. Você pode receber um
Malwarebytes evita ransomware
Encontre e reverte todas as principais e sutis mudanças feitas por malware.
Ransomware
Ransomware é uma forma de malware que bloqueia o usuário de seus arquivos ou seu dispositivo, depois exige um pagamento para restaurar o acesso. Atacantes de ransomware atingem empresas, organizações e indivíduos.
Tudo sobre ataques de ransomware
Ransomware ganhou manchetes ao longo de 2021 e continua a fazer as notícias em 2022. Você pode ter ouvido histórias de ataques a grandes empresas, organizações ou agências governamentais, ou talvez você como indivíduo tenha experimentado um ataque de ransomware ao seu próprio dispositivo. Isto’é um problema significativo e uma perspectiva assustadora de ter todos os seus arquivos e dados mantidos reféns até você pagar. Se você quiser saber mais sobre essa ameaça, continue lendo para aprender sobre ransomware’S formas diferentes, como você consegue, de onde vem, de quem tem como alvo e, finalmente, o que você pode fazer para proteger contra isso.
Não deixe o ransomware assumir seu dispositivo
Verifique se o seu dispositivo está protegido do ransomware. Explore produtos de negócios explorar produtos domésticos
O que é ransomware?
Definição de ransomware
Ransom Malware, ou Ransomware, é um tipo de malware que impede os usuários de acessar seu sistema ou arquivos pessoais e exigem pagamento de resgate para recuperar o acesso. Enquanto algumas pessoas podem pensar que “um vírus bloqueou meu computador”, o ransomware normalmente seria classificado como uma forma diferente de malware de um vírus. As primeiras variantes de ransomware foram desenvolvidas no final dos anos 80, e o pagamento deveria ser enviado via Mail. Hoje, os autores de ransomware ordenam que o pagamento seja enviado por meio de criptomoeda ou cartão de crédito, e os invasores têm como alvo indivíduos, empresas e organizações de todos os tipos. Alguns autores de ransomware vendem o serviço a outros cibercriminosos, conhecidos como ransomware como serviço ou raas.
Ataques de ransomware
Como exatamente um ator de ameaças realiza um ataque de ransomware? Primeiro, eles devem obter acesso a um dispositivo ou rede. Ter acesso permite que eles utilizem o malware necessário para criptografar ou travar seu dispositivo e dados. Existem várias maneiras diferentes de Ransomware pode infectar seu computador
Como faço para obter ransomware?
- Malspam: Para obter acesso, alguns atores de ameaças usam spam, onde enviam um e -mail com um apego malicioso ao maior número possível de pessoas, vendo quem abre o apego e “morde a isca”, por assim dizer, para falar. Spam malicioso, ou Malspam, é um email não solicitado que é usado para fornecer malware. O email pode incluir anexos com captura de peito, como PDFs ou documentos do Word. Também pode conter links para sites maliciosos.
- Malvertising: Outro método de infecção popular é malvertismo. Malvertising, ou publicidade maliciosa, é o uso de publicidade on -line para distribuir malware com pouca ou nenhuma interação do usuário necessária. Ao navegar na web, mesmo sites legítimos, os usuários podem ser direcionados para servidores criminais sem nunca clicar em um anúncio. Esses servidores catalogam detalhes sobre computadores de vítimas e seus locais e, em seguida, selecionam o malware mais adequado para entregar. Freqüentemente, esse malware é ransomware. Malvertising geralmente usa um elemento infectado no iFrame ou da página da web invisível, para fazer seu trabalho. O iframe redireciona para uma página de destino de exploração, e o código malicioso ataca o sistema da página de destino via kit de exploração. Tudo isso acontece sem o usuário’S Conhecimento, e é por isso’s frequentemente referido como um download drive-by.
- Phishing Spear: Um meio mais direcionado para um ataque de ransomware é através do phishing Spear. Um exemplo de phishing de lança seria enviar e -mails a funcionários de uma determinada empresa, alegando que o CEO está pedindo que você faça uma importante pesquisa de funcionários, ou o departamento de RH está exigindo que você baixe e leia uma nova política. O termo “baleia” é usado para descrever esses métodos direcionados para tomadores de decisão de alto nível em uma organização, como o CEO ou outros executivos.
- Engenharia social: Malspam, malvertising e phishing lata, e muitas vezes contêm elementos de engenharia social. Os atores de ameaças podem usar a engenharia social para enganar as pessoas a abrir anexos ou clicar em links, aparecendo como legítimo – seja isso’S parecendo ser de uma instituição de confiança ou de um amigo. Os cibercriminosos usam engenharia social em outros tipos de ataques de ransomware, como posar como o FBI, a fim de assustar os usuários a pagar uma quantia em dinheiro para desbloquear seus arquivos. Outro exemplo de engenharia social seria se um ator de ameaças reúne informações de seus perfis de mídia social pública sobre seus interesses, lugares que você visita com frequência, seu trabalho, etc., E usando algumas dessas informações para enviar uma mensagem que parece familiar para você, esperando que você clique antes de perceber que não é legítimo.
Criptografar arquivos e exigindo um resgate
Qualquer que seja o método que o ator de ameaças use, depois de obter acesso e o software de ransomware (normalmente ativado pela vítima clicando em um link ou abrindo um anexo) criptografa seus arquivos ou dados para que você não possa acessá -los, você verá uma mensagem exigindo um pagamento de resgate para restaurar o que eles levaram. Muitas vezes, o invasor exige pagamento por criptomoeda.
Tipos de ransomware
Três tipos principais de ransomware incluem scareware, armários de tela e criptografando ransomware:
- Scareware: Scareware, como se vê, não é tão assustador. Inclui software de segurança Rogue e golpes de suporte técnico. Você pode receber uma mensagem pop-up alegando que o malware foi descoberto e a única maneira de se livrar dela é pagar. Se você não faz nada, você’provavelmente continuará sendo bombardeado com pop-ups, mas seus arquivos estão essencialmente seguros. Um programa de software de segurança cibernética legítima não solicitaria clientes dessa maneira. Se você não for’já tenho esta empresa’S Software em seu computador, então eles não estariam monitorando você quanto a infecção por ransomware. Se você tiver software de segurança, você não’preciso pagar para remover a infecção – você’já paguei pelo software para fazer esse mesmo trabalho.
- Armários de tela: Atualize para alertar de terror para esses caras. Quando o Ransomware de tela de bloqueio entra no seu computador, isso significa que você’está congelado do seu PC. Ao iniciar seu computador, uma janela em tamanho real aparecerá, geralmente acompanhada de um FBI de aparência oficial ou do Departamento de Justiça dos EUA, dizendo que a atividade ilegal foi detectada no seu computador e você deve pagar uma multa. No entanto, o FBI não o congelaria do seu computador ou exigiria pagamento por atividades ilegais. Se eles suspeitassem de pirataria, pornografia infantil ou outros crimes cibernéticos, passariam pelos canais legais apropriados.
- Criptografar ransomware: Esta é a coisa verdadeiramente desagradável. Estes são os caras que compram seus arquivos e os criptografaram, exigindo pagamento para descriptografar e redeliver. A razão pela qual esse tipo de ransomware é tão perigoso é porque, uma vez que os cibercriminosos recebem seus arquivos, nenhum software de segurança ou restauração do sistema pode devolvê -los a você. A menos que você pague o resgate – na maioria das vezes, eles’eu se foi. E mesmo se você pagar, lá’S não garantia os cibercriminosos devolverão esses arquivos de volta.
Ransomware Mac
Não são deixados de fora do jogo de ransomware, os autores do Mac Malware abandonaram o primeiro ransomware para Mac OS em 2016. Chamado Keranger, o ransomware infectou um aplicativo chamado transmissão que, quando lançado, copiava arquivos maliciosos que permaneceram em silêncio em segundo plano por três dias até que detonassem e criptografaram arquivos. Felizmente, Apple’S Programa Anti-Malware Integrado O XProtect lançou uma atualização logo após a descoberta do ransomware que o impediria de infectar sistemas de usuários. No entanto, o Ransomware Mac não é mais teórico.
Seguindo Keranger estavam Findzip e MacRansom, ambos descobertos em 2017. Mais recentemente em 2020, havia o que parecia ser ransomware (Thiefquest, também conhecido.”Ele fingiu ser ransomware como uma cobertura pelo fato de estar exfiltrando todos os seus dados e, embora criptografasse arquivos, nunca teve uma maneira de os usuários descriptografá -los ou entrar em contato com a gangue sobre os pagamentos.
Ransomware móvel
Não era’até a altura do infame criptolocker e outras famílias semelhantes em 2014, que o ransomware foi visto em larga escala em dispositivos móveis. Ransomware móvel normalmente exibe uma mensagem de que o dispositivo foi bloqueado devido a algum tipo de atividade ilegal. A mensagem afirma que o telefone será desbloqueado depois que uma taxa é paga. Ransomware móvel é frequentemente entregue por aplicativos maliciosos e exige que você inicialize o telefone no modo de segurança e exclua o aplicativo infectado para recuperar o acesso ao seu dispositivo móvel.
Que os autores de ransomware segmentam?
Quando o ransomware foi introduzido (e depois reintroduzido), suas vítimas iniciais eram sistemas individuais (também conhecidos como pessoas comuns). No entanto, os cibercriminosos começaram a perceber todo o seu potencial quando lançaram ransomware para empresas. Ransomware foi tão bem -sucedido contra empresas, interrompendo a produtividade e resultando em dados e receita perdidos, que seus autores transformaram a maioria de seus ataques em relação a eles.
Até o final de 2016, 12.3 % das detecções globais de empresas eram ransomware, enquanto apenas 1.8 % das detecções de consumidores eram ransomware em todo o mundo. Em 2017, 35 % das pequenas e médias empresas haviam sofrido um ataque de ransomware. Avançando para a pandemia global em 2020, e a ameaça persiste: as gangues de ransomware atacaram hospitais e instalações médicas e desenvolveram novas táticas como “dupla extorsão”, na qual os invasores são capazes de extorquir mais dinheiro com ameaças para vazar dados sensíveis. Alguns grupos de ransomware oferecem seus serviços a outros, usando um modelo de ransomware como serviço ou raas.
Geograficamente, os ataques de ransomware ainda estão focados nos mercados ocidentais, com o ranking do Reino Unido, EUA e Canadá como os três principais países segmentados, respectivamente. Como em outros atores de ameaças, os autores de ransomware seguirão o dinheiro, então procuram áreas que tenham ampla adoção de PC e riqueza relativa. À medida que os mercados emergentes na Ásia e na América do Sul aumentam o crescimento econômico, espere ver um aumento no ransomware (e outras formas de malware) também.
Como posso remover ransomware?
Eles dizem que uma onça de prevenção vale um quilo de cura. Isso certamente é verdade quando se trata de ransomware. Se um invasor criptografar seu dispositivo e exigir um resgate, lá’não é garantia de que eles não vão criar se você paga ou não.
É por isso’é crítico para ser preparado antes de ser atingido com ransomware. Duas etapas principais a serem tomadas são:
- Instale o software de segurança antes de ser atingido com ransomware
- Faça backup de seus dados importantes (arquivos, documentos, fotos, vídeos, etc.)
Se você se encontrar com uma infecção por ransomware, a regra número um é nunca pagar o resgate. (Isso agora é um conselho endossado pelo FBI.) Tudo o que faz é incentivar os cibercriminosos a lançar ataques adicionais contra você ou outra pessoa.
Uma opção em potencial para remover ransomware é que você pode recuperar alguns arquivos criptografados usando descriptors gratuitos. Para ficar claro: nem todas as famílias de ransomware tiveram descriptografos criados para eles, em muitos casos porque o ransomware está utilizando algoritmos de criptografia avançada e sofisticada.
E mesmo se houver um descripto, é’nem sempre está claro se’s para a versão correta do malware. Você não’Não quero criptografar seus arquivos usando o script de descriptografia errado. Portanto, você’Preciso prestar muita atenção à própria mensagem de resgate, ou talvez perguntar o conselho de um especialista em segurança/TI antes de tentar qualquer coisa.
Outras maneiras de lidar com uma infecção por ransomware incluem o download de um produto de segurança conhecido por remediação e executar uma varredura para remover a ameaça. Você não pode recuperar seus arquivos, mas pode ter certeza de que a infecção será limpa. Para ransomware de liquidação de tela, uma restauração completa do sistema pode estar em ordem. Se isso não fizer’T trabalho, você pode tentar executar uma digitalização a partir de um CD inicializável ou unidade USB.
Se você quiser tentar frustrar uma infecção por ransomware de criptografia em ação, você’precisará ficar particularmente vigilante. Se você perceber seu sistema desacelerando aparentemente sem motivo, desligue -o e desconecte -o da Internet. Se, depois de inicializar novamente, o malware ainda estiver ativo, ele não poderá enviar ou receber instruções do servidor de comando e controle. Isso significa que, sem uma chave ou maneira de extrair pagamento, o malware pode permanecer ocioso. Nesse ponto, baixe e instale um produto de segurança e execute uma varredura completa.
No entanto, essas opções para remover ransomware não funcionarão em todos os casos. Como observado acima, para os consumidores, seja proativo em sua defesa contra ransomware, instalando software de segurança como o MalwareBytes Premium e backup de todos os seus dados importantes. Para as empresas, saiba mais sobre soluções de negócios malwarebytes que incluem detecção, prevenção e reversão de ransomware.
Como faço para me proteger de ransomware?
Especialistas em segurança concordam que a melhor maneira de proteger do ransomware é impedir que isso aconteça em primeiro lugar.
Embora existam métodos para lidar com uma infecção por ransomware, eles são soluções imperfeitas, na melhor das hipóteses, e geralmente exigem muito mais habilidade técnica do que o usuário médio de computador. Então aqui’s O que recomendamos que as pessoas façam para evitar consequências de ataques de ransomware.
O primeiro passo na prevenção de ransomware é investir em uma incrível segurança cibernética-um programa com proteção em tempo real que’S projetado para impedir ataques avançados de malware, como ransomware. Você também deve procurar recursos que proteguem programas vulneráveis de ameaças (uma tecnologia anti-exploração), bem como o ransomware de bloqueio de manter os arquivos reféns (um componente anti-ransomware). Os clientes que estavam usando a versão premium do MalwareBytes para Windows, por exemplo, foram protegidos de todos os principais ataques de ransomware de 2017.
Em seguida, tanto quanto pode te dar, você precisa criar backups seguros de seus dados regularmente. Nossa recomendação é usar o armazenamento em nuvem que inclua criptografia de alto nível e autenticação de múltiplos fatores. No entanto, você pode comprar USBs ou um disco rígido externo, onde pode salvar arquivos novos ou atualizados – não deixe de desconectar fisicamente os dispositivos do seu computador depois de fazer backup, caso contrário, eles podem ser infectados com ransomware também.
Em seguida, verifique se seus sistemas e software estão atualizados. O surto de ransomware do WannaCry aproveitou uma vulnerabilidade no software Microsoft. Enquanto a empresa havia lançado um patch para a brecha de segurança em março de 2017, muitas pessoas não fizeram’T instale a atualização – que os deixou abertos para atacar. Temos isso’É difícil permanecer no topo de uma lista cada vez maior de atualizações de uma lista cada vez maior de software e aplicativos usados em sua vida diária. Que’é por isso que recomendamos alterar suas configurações para ativar a atualização automática.
Finalmente, mantenha -se informado. Uma das maneiras mais comuns pelas quais os computadores estão infectados com ransomware é através da engenharia social. Educar -se (e seus funcionários se você’re um proprietário de empresa) sobre como detectar malspam, sites suspeitos e outros golpes. E acima de tudo, exercite o senso comum. Se parece suspeito, provavelmente é.
Como o ransomware afeta meu negócio?
Gandcrab, Samsam, WannaCry, Notpetya – eles’são todos diferentes tipos de ransomware e eles’está atingindo as empresas com força. De fato, ataques de ransomware às empresas subiram 88% no segundo semestre de 2018, à medida que os cibercriminosos se afastam de ataques focados no consumidor. Os cibercriminosos reconhecem que os grandes negócios se traduzem em grandes recompensas, segmentando hospitais, agências governamentais e instituições comerciais. Ao todo, o custo médio de uma violação de dados, incluindo remediação, multas e pagamentos de ransomware, funciona para US $ 3.86 milhões.
A maioria dos casos de ransomware nos últimos tempos foi identificada como Gandcrab. Detectado pela primeira vez em janeiro de 2018, o Gandcrab já passou por várias versões, pois os autores de ameaças dificultam seu ransomware e fortalecer sua criptografia. Isto’S estimado que Gandcrab já chegou em algum lugar em torno de US $ 300 milhões em resgates pagos, com resgates individuais fixados de US $ 600 a US $ 700.000.
Em outro ataque notável que acontece em março de 2018, o Samsam Ransomware prejudicou a cidade de Atlanta, nocauteando vários serviços essenciais da cidade – incluindo a coleta de receita e o sistema de manutenção de registros policiais. Ao todo, o ataque de samsam custa atlanta $ 2.6 milhões para remediar.
Considerando a onda de ataques de ransomware e o tremendo custo associado a eles, agora é um bom momento para ficar inteligente em proteger seus negócios contra ransomware. Nós’Cobriu o tópico em grande detalhe anteriormente, mas aqui’é um brilho rápido sobre como proteger seus negócios contra malware.
- Faça backup de seus dados. Supondo. Você pode querer examinar seus backups para garantir que eles não tenham’foi infectado, porque alguns ransomware foram projetados para procurar compartilhamentos de rede. Consequentemente, você’D Faça bem em armazenar backups de dados em um servidor em nuvem seguro com criptografia de alto nível e autenticação de múltiplos fatores.
- Patch e atualize seu software. O ransomware geralmente conta com kits de exploração para obter acesso ilícito a um sistema ou rede (e.g. Gandcrab). Enquanto o software em toda a sua rede estiver atualizado, os ataques de ransomware baseados em exploração podem’T machuque você. Nessa nota, se sua empresa corre em software desatualizado ou obsoleto, então você’estar em risco de ransomware, porque os fabricantes de software não estão’t lançando mais atualizações de segurança. Livre -se do Abandonware e substitua -o por software ainda sendo suportado pelo fabricante.
- Eduque seus usuários finais no Malspam e criando senhas fortes. Os cibercriminosos empreendedores por trás do Emotet estão usando o antigo Trojan bancário como um veículo de entrega para ransomware. Emotet depende do Malspam para infectar um usuário final e obter uma posição na sua rede. Uma vez na sua rede, o emotet mostra comportamento semelhante ao worm, espalhando-se do sistema para o sistema usando uma lista de senhas comuns. Aprendendo a identificar Malspam e implementar a autenticação multifatorial, você’Os usuários finais ficarão um passo à frente dos cibercriminosos.
- Invista em boa tecnologia de segurança cibernética. Malwarebytes Detecção e resposta de pontos de extremidade, por exemplo, oferece recursos de detecção, resposta e remediação por meio de um agente conveniente em toda a sua rede. Você também pode solicitar uma avaliação gratuita da tecnologia anti-ransomware malwarebytes para aprender mais especificamente sobre nossa tecnologia de proteção contra ransomware.
O que você faz se você’já é vítima de ransomware? Ninguém quer lidar com ransomware após o fato.
- Verifique e veja se há um descripto. Em alguns casos raros, você poderá descriptografar seus dados sem pagar, mas as ameaças de ransomware evoluem constantemente com o objetivo de torná -lo cada vez mais difícil descriptografar seus arquivos, então não’T Tenha suas esperanças.
- Vestir’T pague o resgate. Nós’Há muito tempo que não pagava o resgate e o FBI (depois de alguns de um lado para o outro) concordam. Cibercriminosos Don’T tem escrúpulos e lá’não é garantia de você’Receberá seus arquivos de volta. Além disso, pagando o resgate você’está mostrando cibercriminosos que os ataques de ransomware funcionam.
Mantenha -se atualizado sobre as últimas notícias de ransomware em Malwarebytes Labs.
Malwarebytes anti-ransomware para negócios
Malwarebytes Detecção e Resposta de Malwarebytes oferecem opções de resposta além de apenas alertas, incluindo remediação proprietária do motor de vinculação e reversão de ransomware.
Notícias de ransomware
Em 2022, o Ransomware continua a fazer manchetes, a partir de ransomware enviado por bastões USB para ransomware que forçou uma prisão a seguir o bloqueio. Leia as últimas notícias sobre ataques de ransomware e ransomware da MalwareBytes Labs:
2022 Notícias
- Gangue Ransomware Revil Based by Russian Federal Security Service
- Ransomware Cyberattack força a prisão do Novo México a travar
- Ransomware Targets Edge Usuários
- Céu noturno: o novo ransomware corporativo exigindo um resgate no céu
- Os atacantes estão enviando palitos USB para soltar ransomware nas vítimas’ computadores
2021 Destaques de notícias
Vários ataques importantes de ransomware fizeram as notícias em 2021. Leia a opinião da MalwareBytes Labs sobre algumas das principais histórias do ano:
- A gigante de logística alerta de golpes após ataque de ransomware
- Kronos aleijados por ransomware, o serviço pode estar fora por semanas
- Proteja -se do Ransomware Blackmatter: Conselhos emitidos
- Blackmatter, um novo grupo de ransomware, reivindica o link para Darkside, Revil
- Autoridade de navio a vapor Respostas Pergunta: Quem’é a próxima vítima de ransomware?
- A JBS diz que está se recuperando rapidamente de um ataque de ransomware
- O ataque de ransomware desligar o fornecimento de combustível colonial
- Ransomware interrompe a cadeia de suprimentos de alimentos, a exploração do Exchange suspeita
- Pysa, as escolas de ataque de ransomware
- Ryuk Ransomware desenvolve capacidade de worm
Podcasts de ransomware
Lock and Code é o podcast de segurança cibernética do MalwareBytes. Ouça os episódios mais recentes sobre ransomware:
História dos ataques de ransomware
O primeiro ransomware, conhecido como PC Cyborg ou AIDS, foi criado no final dos anos 80. O PC Cyborg criptografaria todos os arquivos no diretório C: após 90 reinicializações e depois exigiria o usuário renovar sua licença enviando US $ 189 por correio ao PC Cyborg Corp. A criptografia usada era simples o suficiente para reverter, por isso representava pouca ameaça para aqueles que eram informados por computador.
Com poucas variantes surgindo nos 10 anos seguintes, uma verdadeira ameaça de ransomware não chegaria ao local até 2004, quando o GPCode usou a criptografia RSA fraca para manter arquivos pessoais para Ransom.
Em 2007, Winlock anunciou a ascensão de um novo tipo de ransomware que, em vez de criptografar arquivos, bloqueou pessoas de seus desktops. Winlock assumiu a tela da vítima e exibiu imagens pornográficas. Em seguida, exigiu pagamento por meio de um SMS pago para removê -los.
Com o desenvolvimento do Ransom Family Reveton em 2012, veio uma nova forma de ransomware: ransomware da aplicação da lei. As vítimas estariam trancadas fora de sua área de trabalho e mostram uma página de aparência oficial que incluía credenciais para agências policiais como o FBI e a Interpol. O ransomware alegaria que o usuário havia cometido um crime, como hackers de computadores, baixando arquivos ilegais ou mesmo se envolvendo com pornografia infantil. A maioria das famílias de ransomware da aplicação da lei exigiu uma multa, variando de US $ 100 a US $ 3.000 com um cartão pré-pago, como UKASH ou PaySafeCard.
Os usuários médios não sabiam o que fazer com isso e acreditavam que estavam realmente sob investigação da aplicação da lei. Essa tática de engenharia social, agora chamada de culpa implícita, faz com que o usuário questione sua própria inocência e, em vez de ser chamado em uma atividade que eles não estão’t Praido de, pague o resgate para fazer tudo desaparecer.
Em 2013, o Cryptolocker reintroduziu o mundo para criptografar ransomware-apenas desta vez foi muito mais perigoso. A Cryptolocker usou criptografia de grau militar e armazenou a chave necessária para desbloquear arquivos em um servidor remoto. Isso significava que era praticamente impossível para os usuários recuperar seus dados sem pagar o resgate.
Este tipo de ransomware de criptografar ainda está em uso hoje, pois’S comprovado ser uma ferramenta incrivelmente eficaz para os cibercriminosos ganharem dinheiro. Surtos em larga escala de ransomware, como WannaCry em maio de 2017 e Petya em junho de 2017, usou criptografando ransomware para prender usuários e empresas em todo o mundo.
No final de 2018, Ryuk entrou na cena do ransomware com uma série de ataques às publicações de notícias americanas, bem como a autoridade de água e esgoto da Carolina do Norte. Em uma reviravolta interessante, os sistemas direcionados foram infectados pela primeira vez com Emotet ou TrickBot, duas informações roubando os Trojans agora sendo usados para fornecer outras formas de malware como Ryuk, por exemplo. Diretor de Malwarebytes Labs, Adam Kujawa especula que o Emotet e o TrickBot estão sendo usados para encontrar alvos de alto valor. Uma vez que um sistema é infectado e sinalizado como um bom alvo para o ransomware, o emotet/trickbot reinfeta o sistema com ryuk.
Em 2019, os criminosos por trás do Ransomware Sodinokibi (uma suposta ramificação de Gandcrab) começaram a usar os provedores de serviços gerenciados (MSP) para espalhar infecções. Em agosto de 2019, centenas de consultórios odontológicos em todo o país descobriram que não podiam mais acessar seus registros de pacientes. Os atacantes usaram um MSP comprometido, neste caso uma empresa de software de registros médicos, para infectar diretamente mais de 400 consultórios odontológicos usando o software de manutenção de registros.
Também em 2019, Malwarebytes descobriu a família Maze de ransomware. De acordo com o relatório do estado de malware de Malwarebytes, “Maze foi além de manter os dados reféns – incluiu uma ameaça adicional de liberar publicamente dados swiped se um resgate não for pago.”Outra gangue de ransomware que apareceu pela primeira vez no mesmo ano é a retila, também conhecida como” Sodin “ou” Sodinokibi.”Uma gangue sofisticada de ransomware, a Revil usa um modelo de ransomware como serviço (RAAS) para vender a outras pessoas que desejam usar seu software para cometer ataques de ransomware.
Em 2020, mais uma nova família de ransomware chamada Egregor entrou em cena. Pensa -se que seja um sucessor da família Ransomware Maze, como muitos dos cibercriminosos que trabalharam com Maze mudou para Egregor. Semelhante ao Maze, Egregor usa um ataque de “extorsão dupla”, no qual ambos criptografaram arquivos e roubam dados da vítima que ameaçam publicar on -line, a menos que o resgate seja pago.
Embora os ataques de ransomware em relação a indivíduos tenham sido um problema há vários anos, ataques de ransomware a empresas, hospitais e sistemas de saúde, escolas e distritos escolares, governos locais e outras organizações estão ganhando manchetes em 2021. Do oleoduto colonial a grandes JBs de meatpacker à autoridade de navio a vapor, o maior serviço de balsa em Massachusetts, os atacantes de ransomware mostraram que são capazes e dispostos a atrapalhar grandes empresas que fornecem bens cotidianos como gasolina, alimentos e transporte.
Ao longo de 2021, vimos a manchete após a manchete de grandes ataques de ransomware às principais empresas e organizações (consulte a seção de notícias acima para ler sobre muitas delas). No meio do ano, o governo dos EUA disse que o ransomware deveria ser investigado como terrorismo e criou o site Stopransomware.Gov para reunir informações sobre como parar e sobreviver a ataques de ransomware.
O que o restante de 2021 e 2022 trará a paisagem de ameaças de ransomware? Enquanto não sabemos, estaremos aqui para mantê -lo informado. Volte para esta página para futuras atualizações e siga o blog MalwareBytes Labs para obter as últimas notícias de segurança cibernética.
Resgate.
Resgate. é o nome de detecção de Malwarebytes para ransomware, que é uma categoria de malware que mantém arquivos ou sistemas reféns para resgate.
Sintomas
Normalmente, os usuários receberão uma notificação (nota de resgate) de que um ator de ameaça assumiu o controle do sistema ou dos arquivos. A nota geralmente explica como pagar o resgate, quanto é e por quanto tempo os usuários precisam pagar antes que seus arquivos sejam excluídos.
Tipo e fonte de infecção
Ransomware é uma ameaça que impede que os usuários acessem seu sistema ou arquivos pessoais e exigem pagamento de resgate para recuperar o acesso.
Os vetores de infecção mais comuns para ransomware são:
E-mails maliciosos de spam (malspam) que incluem kits de exploração em PDF ou documentos de escritório com captura
Proteção
Malwarebytes protege os usuários do ransomware usando sua tecnologia anti-ransomware e proteção em tempo real.
Correção
- Faça o download do MalwareBytes no seu desktop.
- Duplo click Mbsetup.exe e siga os avisos para instalar o programa.
- Quando seu MalwareBytes para Windows A instalação é concluída, o programa abre para a tela Welcome to MalwareBytes.
- Clique no iniciar botão.
- Clique Varredura para começar um Pedição de ameaças.
- Clique Quarentena para remover as ameaças encontradas.
- Reinicie o sistema se solicitado a concluir o processo de remoção.
Software de proteção anti-ransomware
Obtenha proteção completa do ransomware para você e sua organização.
O melhor software de proteção de ransomware para equipes de segurança de TI, proprietários de pequenas empresas e indivíduos.
Confiável por clientes em todo o mundo.
Sintomas de ransomware
Seu dispositivo está bloqueado
Uma tela de respingo aparece na startup que pede pagamento e você pode’t login.
Extensões de arquivo ímpares ou ausentes
Os arquivos têm extensões como .Cripto ou .criptor ou suas extensões estão ausentes.
Arquivos vencidos’t abre
Você recebe uma mensagem de erro incomum de que o Windows ou iOS não conseguem abrir ou encontrar arquivos específicos.
Você recebe um aviso de pagamento
O hacker que infectou seu dispositivo deu instruções sobre como fazer o pagamento.
Proteja seu dispositivo com
MalwareBytes
Proteção anti-ransomwareComo remover ransomware
Etapa 1 – Instale o scanner anti -ransomware
Faça o download e instale o software MalwareBytes Premium. Clique no “Varredura” botão e ele rapidamente digitaliza seu dispositivo.
Etapa 1 – Instale o scanner anti -ransomware
Faça o download e instale o software MalwareBytes Premium. Clique no “Varredura” botão e ele rapidamente digitaliza seu dispositivo.
Etapa 2 – Revise as ameaças de ransomware
Após a varredura, o MalwareBytes relata qualquer ameaça encontrada e pergunta se você deseja removê -las.
Etapa 2 – Revise as ameaças de ransomware
Após a varredura, o MalwareBytes relata qualquer ameaça encontrada e pergunta se você deseja removê -las.
Etapa 3 – Remova ameaças de ransomware
Depois de dar o OK, o MalwareBytes Premium limpará o ransomware e outras ameaças para que seu dispositivo, arquivos e privacidade sejam seguros.
Etapa 3 – Remova ameaças de ransomware
Depois de dar o OK, o MalwareBytes Premium limpará o ransomware e outras ameaças para que seu dispositivo, arquivos e privacidade sejam seguros.
Proteja proativamente seu dispositivo contra ameaças futuras com MalwareBytes Premium.
Nossa segurança proativa com proteção anti-ransomware digitaliza e protege automaticamente contra ransomware para que você não’T tem que.
Não aceite nossa palavra para isso
“Usamos MalwareBytes em todos os computadores da nossa empresa. Nossa experiência é que o malwarebytes é eficaz e livre de problemas.”
“MalwareBytes fornece uma proteção de camada extra e inestimável contra dados maliciosos, e isso faz com que eu e nossos sistemas pareçam mais seguros!”
“Eliminando centenas de malware e rastreadores em potencial toda semana para toda a nossa organização.”
Não aceite nossa palavra para isso
“Usamos MalwareBytes em todos os computadores da nossa empresa. Nossa experiência é que o malwarebytes é eficaz e livre de problemas.”
“MalwareBytes fornece uma proteção de camada extra e inestimável contra dados maliciosos, e isso faz com que eu e nossos sistemas pareçam mais seguros!”
“Eliminando centenas de malware e rastreadores em potencial toda semana para toda a nossa organização.”
Ransomware FAQ
O que é ransomware?
Ransomware é um tipo de malware que impede que você acesse seu computador ou arquivos pessoais e exige um pagamento de resgate para recuperar o acesso. Ransomware infecta PCs, Macs e dispositivos móveis. Também pode comprometer a segurança cibernética, obtendo acesso à sua rede e infectando outros dispositivos.
Eu preciso de uma ferramenta anti-ransomware?
Sim, o ransomware ainda é uma ameaça crítica em 2021. Você pode ler a cobertura de notícias Ransomware da MalwareBytes Labs para aprender o mais recente. A melhor defesa contra esse problema em andamento é o software de proteção de ransomware que impede uma ameaça antes de travar seu computador ou dispositivo móvel e nega o acesso.
Você pode assumir que você não’preciso de proteção contra ransomware para Macs, mas que’Não é o caso: o ransomware pode infectar Macs exatamente como pode Windows Devices. A proteção contra ransomware para dispositivos móveis também é importante. Em resumo, isso’é importante para proteger todos os seus dispositivos de ransomware.
Uma palavra de cautela: tenha cuidado com as ferramentas gratuitas de ransomware. Eles podem não ser capazes de parar um ataque de ransomware até que ele infecte seu dispositivo. Malwarebytes Premium, por outro lado, interrompe o ransomware em tempo real antes dele’é um perigo, que impede que os hackers mantenham seus dados reféns.
Qual é o melhor antivírus para proteção contra ransomware?
O melhor antivírus/anti-malware para proteger seus dispositivos contra ser criptografado com ransomware é aquele com proteção de ransomware embutida que pode bloquear um ataque antes que seu dispositivo seja bloqueado. O monitoramento proativo e o bloqueio de ransomware é um recurso essencial a procurar no software antivírus hoje. O recurso de proteção contra ransomware no MalwareBytes Premium usa tecnologia proprietária para criar uma poderosa defesa contra essa ameaça.
Como Malwarebytes protege contra ransomware?
Malwarebytes Premium é o nosso melhor software de proteção de ransomware de todos os tempos. Ele bloqueia ativamente o ransomware agressivo de assumir seus dispositivos e exigir pagamento para obter seus arquivos. MalwareBytes Premium até luta com ameaças que a proteção tradicional do antivírus não pode parar e bloqueia ataques de ransomware de zero dia (ataques para os quais atualmente não há correções) no Windows.
Isto’Também é importante saber que a proteção de ransomware do MalwareBytes usa inteligência artificial e aprendizado de máquina para mantê -lo a salvo de ameaças online e emergentes. É antivírus e proteção anti-malware.
O Windows 10 protege contra ransomware?
O Windows 10 oferece proteção contra ransomware. Isto’não é ativado por tantas pessoas que não’sabia que existe.
No entanto, você pode querer pensar com cuidado antes de usá -lo. A proteção contra ransomware para o Windows 10 geralmente detecta falsos positivos, o que significa que pode identificar um programa confiável como sendo infectado com ransomware. O aviso pode chegar em um momento inconveniente e travar o programa ou impedir que você salve seu trabalho.
Isto’é difícil prever quais programas o Windows 10 considera suspeito, então você ganhou’Saiba com antecedência se seus programas ou jogos favoritos funcionarão com sua proteção contra ransomware. Para evitar isso, você pode adicionar manualmente seus programas confiáveis a uma lista de permissões, o que não é’t um processo simples, especialmente se você’não estou tecnicamente experiente. No geral, pode ser necessário fazer vários ajustes se você ativar a proteção do Microsoft 10 Ransomware.
Proteção de ransomware
Proteção de ransomware incomparável para seus terminais e usuários.
Ransomware representa um risco real para organizações como a sua. Um ataque bem -sucedido pode interromper suas operações comerciais e afetar negativamente sua marca e clientes. Malwarebytes Detecção de terminais e resposta combate proativamente o ransomware em todas as etapas da cadeia de ataques com uma mistura de tecnologias de assinatura e sem assinatura.
MalwareBytes Anti-Ransomware Technology
Tecnologias de prevenção
Explorar
Detecta e bloqueia proativamente as tentativas de comprometer as vulnerabilidades de aplicativos e executar o código remotamente no terminal.
MalwareBytes terminal
Detecção e resposta (EDR)Prevenção de ameaças e remediação de plataforma cruzada para Windows e Mac. Segurança da EDR 100% garantida contra ataques de ransomware.
Pare de ransomware. Garantido.*
Imagine um mundo sem ransomware. Nós fazemos.
Estamos tão confiantes em nossa detecção e resposta de terminais que reembolsaremos sua taxa anual de assinatura se você sofrer um ataque de ransomware. Sem perguntas feitas.
INICIAR
*ou nós’LL Reembolsar sua taxa anual de assinatura de produto EDR. Clique para mais detalhes.
Confiável por
Desafios de segurança cibernética de negócios
Ameaças crescentes
Mais de 68% das empresas sofreram ataques recentes e 80% eram desconhecidos “zero dia” ameaças.
Fontes: 2020 EDR Solutions Study, Ponemon Institute
Detecção de dias zero
Quase 60% das empresas precisam de detecção de dia zero, mas altos falsos positivos são uma preocupação fundamental.
Soluções complexas
Mais de 61% das empresas dizem que complexidades e funcionários limitados são desafios significativos com os produtos EDR.
Três recursos críticos de EDR
Detecção e proteção contra ransomware, malware, trojans, rootkits, backdoors, vírus, ataques de força bruta e “zero dia” Ameaças desconhecidas que outras ferramentas de EDR não pegam.
Fácil
MalwareBytes Detecção e resposta para Windows e Mac podem substituir ou aumentar outras soluções de segurança de endpoint, incluindo o Microsoft Defender.
- Acesso não-disputivo e baseado em funções, implante em minutos
- Agente de endpoint leve, integrações robustas
- Console de gerenciamento nativo da nuvem intuitiva
Eficaz
MalwareBytes EDR usa o aprendizado exclusivo de máquina de detecção de anomalia para não apenas detectar ameaças conhecidas, mas também encontre desconhecido “zero dia” ameaças.
- Isolamento granular para processos, redes e desktops do Windows
- Coleta informações detalhadas de ameaças para análise e investigação
- A ligação proprietária do motor remove executáveis, artefatos e alterações
Eficiente
Malwarebytes EDR oferece otimização remota de trabalhadores, eficiência líder do setor, alto retorno do investimento (ROI) e baixo custo total de propriedade (TCO)
- Ameaças guiadas caçando para procurar indicadores de compromisso (IOCs)
- Rolução de ransomware de 72 horas para estações de trabalho do Windows
- Sem impacto de desempenho, usa uma ordem de magnitude menos recursos
Malwarebytes Ferramenta EDR de próxima geração
TESTE GRÁTISProteção remota do trabalhador
O uso mais alto do Protocolo de Desktop Remote (RDP) resultante da pandemia Covid-19 expôs um vetor explorável para ransomware.
MalwareBytes Detecção e resposta de pontos de extremidade agora inclui proteção de força bruta MalwareBytes para bloquear tentativas de login maliciosas e impedir ataques de intrusão direcionados ao RDP nas estações de trabalho e servidores do Windows.
Nosso poderoso mecanismo de varredura e detecção fornece proteção mais forte contra infecções contra explorações e malware polimórfico embalado e polimórfico, tornando -o ideal para ambientes de trabalho remotos, onde os usuários podem ser alvos mais fáceis.Melhor detecção de ameaças
Ataques sofisticados exploram pontos de entrada e vulnerabilidades de segurança e, uma vez que os atacantes estão dentro, eles podem definir ganchos que causam danos graves.
A detecção e a resposta do MalwareBytes de extremidade agora incluem detecção aprimorada de classe corporativa que aproveita nossa tecnologia de aprendizado de máquina de detecção de anomalia. “Zero dia” A detecção foi aprimorada para encontrar e impedir ameaças desconhecidas.
Malware ofuscado pode ignorar inteligentemente EDR tradicional. Nossos recursos expandidos de detecção capturam essas ameaças e nossos alertas aprimorados de detecção comportamental sobre anomalias nos comportamentos do usuário.Baixos alertas de falsos positivos
A equipe média de segurança corporativa gasta mais de 25 % de seu tempo perseguindo milhares de alertas falsos positivos a cada mês (Ponemon).
MalwareBytes Detecção e resposta de pontos de extremidade resolve esse problema, garantindo um equilíbrio ideal entre alta efetividade com nossa detecção avançada de anomalias e baixos alertas de falsos positivos.
Novo u.S. e os mandatos internacionais de conformidade agora exigem mais rigorosamente proteção de informações pessoais (PI). As empresas só podem ter pequenas janelas para provar que os alertas não exporam PI ou podem ser multados, forçados a anunciar publicamente e serem processados por milhões.Resposta inovadora de ameaça ativa
Mantém os pontos de extremidade produtivosIsolamento de ataque
Se um endpoint for atacado, você poderá interromper facilmente malwares de espalhar e causar danos.
O isolamento de rede limita as comunicações do dispositivo, para que os invasores sejam trancados e malware’t “telefone de casa.”
O isolamento do processo restringe quais operações podem ser executadas, interrompendo o malware e permitindo a recuperação remota de código suspeito para investigação, enquanto ainda permite que os usuários finais trabalhem.O isolamento da área de trabalho alerta o usuário final da ameaça, bloqueia temporariamente seu acesso, mas mantém o dispositivo online para análise.
Com vários modos de isolamento de ataque, equipes de segurança e usuários finais maximizam sua produtividade, mesmo durante ataques.
Remediação automatizada
Encontre e reverte todas as principais e sutis mudanças feitas por malware.
Enquanto as abordagens tradicionais se concentram na remoção apenas do executável ativo, elas ignoram a mudança residual que leva à reinfecção ou filhotes e pumas irritantes. Você’então deixado para reimagar o dispositivo ou esperar o melhor.
Muito pelo contrário, os malwarebytes proprietários que ligam o motor rastreiam todos os artefatos, mudanças e alterações de processo (incluindo executáveis de memória que outros perdem). Um verdadeiro “um e feito” Solução, ele mapeia o caminho correto para remover todos os malware permanentemente, incluindo filhotes e pums.
Reversão de ransomware
Para ambientes do Windows, pagar ransomware não é mais um requisito.
Isto’é possível porque utilizamos o cache local em cada ponto de extremidade, armazenando todas as alterações relevantes no dispositivo por até 72 horas. Se você’Re infectado, o malwarebytes simplesmente backupam as alterações do dispositivo e restaura arquivos que foram criptografados, excluídos ou modificados. E o espaço de armazenamento de dados não é’T Tecnologia de exclusão dinâmica proprietária aprende “bom” comportamento de aplicativos e minimiza o armazenamento utilizado.
O resultado é a paz de espírito, sabendo que o ransomware venceu’T danifica seu resultado final, reputação, experiência do cliente ou produtividade da equipe.
Veja o que nossos clientes dizem
Malwarebytes Rocks para pequenas equipes móveis
“Muito amigável e fácil de gerenciar com equipes de membros da tripulação desafiados por tecnologia. Implanta facilmente e permite a supervisão da nuvem. Mas o ponto mais importante é: funciona, sempre foi uma remoção de malware, agora é a ferramenta de mitigação de malware em tempo real.”
– Função do revisor: CTO, Tamanho da empresa: 50m USD, 27/03/2020
Forte serviço de proteção contra malware e ameaças
“… Um aplicativo bem equipado e pode resolver facilmente todos os problemas de ameaças. Sua velocidade de varredura é muito rápida e varredura os sistemas completos em alguns minutos. Ele mantém meus dados online e offline seguros de todos os tipos de ameaças e atualizam automaticamente aplicativos instalados.”
– Função do revisor: dados e análise, tamanho da empresa: 3b – 10b USD, 29/05/2020
Proteja seu negócio
em apenas alguns cliquesCom alguns cliques simples, você pode proteger seus negócios e marca, melhorar sua postura de conformidade regulatória e evitar tempo de inatividade dispendioso. MalwareBytes Detecção e resposta para Windows e Mac oferece proteção de terminais de classe corporativa, caça avançada de ameaças e isolamento confiável, remediação e resposta a ataques de segurança cibernética.