Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Categoria de Tecnologia
Postado em 09 maio 2022
Atualizado em 09 maio 2022
Palavras-chave: security,segurança,malware,malicioso,aplicativo,software,vírus,virus
Visualizações: 1517
A evolução da internet trouxe muitas melhorias para a vida das pessoas em vários aspectos. Graças à todos os benefícios da internet, o crescimento do número de usuários só tende a crescer.
Grandes empresas já não utilizam mais os documentos em papel. Digitalizar arquivos já se tornou um padrão em muitos lugares.
Porém, o aumento da popularidade da internet também chama a atenção de usuários maliciosos, golpistas que tentam se aproveitar de leigos que apenas estão tentando se adaptar à essa nova geração.
O ransomware é uma dessas “ferramentas”, utilizada para o mal.
Ransomware é um malware, programado especialmente para praticar golpes através da internet. Uma vez que o usuário executa esse programa malicioso, o golpe é iniciado.
Genericamente, o ransomware pode se comportar de duas diferentes formas quando executado:
Após um dos fenômenos acima acontecer, uma janela com um relógio contando o tempo irá aparecer na tela do computador. Nessa janela estará escrito mensagens como:
Seu computador foi hackeado. Pague a quantia de dinheiro abaixo em 1 hora para desbloquear…
O ransomware irá solicitar uma quantia de dinheiro que deve ser paga pelo usuário infectado. Porém, mesmo pagando essa quantia de dinheiro, as chances do computador voltar ao normal são baixíssimas. Portanto, não pagar é a melhor opção.
O ransomware pode se infiltrar no computador da vítima de diversas formas:
Para passar despercebido o golpista também pode modificar uma porção de algum software, adicionando algoritmos que baixam o ransomware de forma oculta(background), muitas vezes passando despercebido pelo usuário.
Recentemente, os ransomwares tem direcionado seu alvo para grandes empresas que possuem dados importantíssimos. Empresas de grandes marcas já tiveram grandes prejuízos com o ransomware, seja pagando a quantia de dinheiro ou perdendo o acesso aos documentos que foram criptografados.
Pelo fato do pagamento ser feito em criptomoedas, é muito difícil encontrar o autor dos ataques. Isso encoraja muitas pessoas a praticar esse ato.
Antes de tudo, a primeira coisa a fazer quando infectado por um programa malicioso é desconectar o computador ou dispositivo da internet. Uma vez que o computador ou dispositivo é desconectado da internet, não há mais preocupações de uma interferência externa.
Após desconectar o computador da internet, é recomendável se informar para tomar a melhor decisão.
Existem vários tipos de ransomwares. Alguns podem ser resolvidos apenas desinstalando o aplicativo malicioso. Porém, no caso de ransomwares que criptografam documentos, as chances de recuperação desses documentos é baixíssima, mesmo se eliminarmos o aplicativo malicioso. Por isso, a prevenção é muito importante.
Alguns modos de prevenção do ransomware são:
Assim como a internet, o ransomware está em constante evolução. Cada vez mais variações desse malware são desenvolvidos, tentando de algum modo infectar os usuários. Se informar também é uma prevenção.
Na internet, todo cuidado é pouco. O ransomware pode ser baixado na nossa máquina sem mesmo nós percebermos.
Além de baixar o antivírus, o backup de dados importantes também devem ser feitos frequentemente para prevenir grandes perdas.
Dependendo do tipo do ransomware, jamais podemos ter nossos dados de volta.
Projetos práticos
Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.
Convertendo imagens para ascii art usando o valor da intensidade das cores cinzentas.
Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.
Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.
Programando um jogo clássico de arcade usando javascript e p5.js. O usuário deve quebrar os blocos utilizando uma bola ao mesmo tempo que evita que a bola saia pela parte inferior da tela
Já não é mais novidade saber que os robôs não precisam mais da orientação de um humano para aprender. Além disso, os robôs já superam os humanos em muitas áreas...
Esperávamos horas para baixar apenas alguns megabytes. Nessas horas, quando o telefone tocava nós fazíamos de tudo para não atender o telefone. Mas infelizmente nem sempre dava certo....
O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo.
A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna.
O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba.
O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros.