SlideShare a Scribd company logo
1 of 2
Download to read offline
Ransomware: O que é, como funciona e casos
por Rogério Kamiya de Moraes, Solutions Architect da Dimension Data
Para que o Ransomware se instale em uma máquina o hacker tem que convencer o usuário a
abrir o arquivo.
Uma vez que o arquivo é aberto na máquina ele deixa uma porta aberta e o antivírus não
consegue detectar, porque o arquivo não está prejudicando a máquina, ele simplesmente
deixa uma porta aberta.
Quando um hacker quer mesmo entrar numa companhia ele estuda os funcionários da
empresa, descobre uma abertura e a explora.
Vimos um caso de uma funcionária que foi à uma loja de carros e se interessou por um
modelo. O Hacker a seguiu, descobriu qual carro ela havia gostado e conseguiu o nome do
vendedor que a atendeu.
Com base nessas informações o Hacker entrou no site da empresa de carros, copiou a
logomarca da concessionária e enviou um e-mail para a funcionária se passando pelo
vendedor, no e-mail havia um arquivo anexo com fotos do carro que ela estava interessada
por um preço abaixo do mercado.
Ransomware Jigsaw
A funcionária abriu o arquivo e realmente tinha algumas opções de carros para comprar, mas o
que passou despercebido é que um programa maléfico (Malware) havia se instalado em sua
máquina.
Deste momento em diante o arquivo começou a se espalhar pela empresa deixando acessos
abertos para que o Hacker pudesse invadir o sistema, ocorre que um antivírus não consegue
detectar isso, pois o arquivo não está corrompendo dados ou causando qualquer ação
suspeita.
Enquanto isto, o Hacker monitora os acessos abertos, quando o arquivo chega até os
servidores o Hacker faz o ataque conhecido como Ransomware*.
Num outro caso, um funcionário encontrou no chão do estacionamento da empresa um pen
drive, assim que chegou no escritório foi ver o que tinha no pen... O Hacker conseguiu entrar.
Em outro caso os funcionários da empresa receberam um e-mail com um anexo que dizia:
“vazou a lista dos funcionários demitidos” e muitos funcionários abriram o arquivo.
Ainda em uma outra empresa, no mês do dissídio os funcionários receberam um e-mail
intitulado: “valor do dissídio do mês de julho”......
Saiba mais sobre as ferramentas de segurança da Dimension Data aqui:
http://www.dimensiondata.com/pt-BR/Solutions/Security
Entre em contato com nossos especialistas: (11) 3878 6500
*Ransomware é um tipo de malware que sequestra os arquivos do computador da vítima e
pede um resgate para liberar as informações, geralmente usando a moeda virtual bitcoin, o
que torna quase impossível rastrear o criminoso.

More Related Content

Recently uploaded

Recently uploaded (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Ransomware o que é como funciona e casos

  • 1. Ransomware: O que é, como funciona e casos por Rogério Kamiya de Moraes, Solutions Architect da Dimension Data Para que o Ransomware se instale em uma máquina o hacker tem que convencer o usuário a abrir o arquivo. Uma vez que o arquivo é aberto na máquina ele deixa uma porta aberta e o antivírus não consegue detectar, porque o arquivo não está prejudicando a máquina, ele simplesmente deixa uma porta aberta. Quando um hacker quer mesmo entrar numa companhia ele estuda os funcionários da empresa, descobre uma abertura e a explora. Vimos um caso de uma funcionária que foi à uma loja de carros e se interessou por um modelo. O Hacker a seguiu, descobriu qual carro ela havia gostado e conseguiu o nome do vendedor que a atendeu. Com base nessas informações o Hacker entrou no site da empresa de carros, copiou a logomarca da concessionária e enviou um e-mail para a funcionária se passando pelo vendedor, no e-mail havia um arquivo anexo com fotos do carro que ela estava interessada por um preço abaixo do mercado. Ransomware Jigsaw
  • 2. A funcionária abriu o arquivo e realmente tinha algumas opções de carros para comprar, mas o que passou despercebido é que um programa maléfico (Malware) havia se instalado em sua máquina. Deste momento em diante o arquivo começou a se espalhar pela empresa deixando acessos abertos para que o Hacker pudesse invadir o sistema, ocorre que um antivírus não consegue detectar isso, pois o arquivo não está corrompendo dados ou causando qualquer ação suspeita. Enquanto isto, o Hacker monitora os acessos abertos, quando o arquivo chega até os servidores o Hacker faz o ataque conhecido como Ransomware*. Num outro caso, um funcionário encontrou no chão do estacionamento da empresa um pen drive, assim que chegou no escritório foi ver o que tinha no pen... O Hacker conseguiu entrar. Em outro caso os funcionários da empresa receberam um e-mail com um anexo que dizia: “vazou a lista dos funcionários demitidos” e muitos funcionários abriram o arquivo. Ainda em uma outra empresa, no mês do dissídio os funcionários receberam um e-mail intitulado: “valor do dissídio do mês de julho”...... Saiba mais sobre as ferramentas de segurança da Dimension Data aqui: http://www.dimensiondata.com/pt-BR/Solutions/Security Entre em contato com nossos especialistas: (11) 3878 6500 *Ransomware é um tipo de malware que sequestra os arquivos do computador da vítima e pede um resgate para liberar as informações, geralmente usando a moeda virtual bitcoin, o que torna quase impossível rastrear o criminoso.