{"id":896,"date":"2021-08-17T09:27:44","date_gmt":"2021-08-17T12:27:44","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=896"},"modified":"2023-05-03T14:11:54","modified_gmt":"2023-05-03T17:11:54","slug":"ransomware-e-sequestro-de-dados-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/","title":{"rendered":"Ransomware e sequestro de dados: como se proteger"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A seguran\u00e7a cibern\u00e9tica \u00e9 um aspecto que vem ganhando cada vez mais visibilidade dentro das empresas. Isso acontece, principalmente, por conta do<\/span><b> aumento na incid\u00eancia de ataques cibern\u00e9ticos diversos ao redor de todo mundo<\/b><span style=\"font-weight: 400;\">, afetando empresas de todos os portes e setores. Um exemplo disso \u00e9 o ataque de ransomware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O Ransomware \u00e9 um tipo de amea\u00e7a digital que est\u00e1 sendo muito aplicada na atualidade, e pode causar in\u00fameros problemas para os neg\u00f3cios, como a interrup\u00e7\u00e3o das atividades pelo bloqueio dos dados ou perdas financeiras substanciais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s desse tipo de a\u00e7\u00e3o, o cibercriminoso realiza o<\/span><b> bloqueio do acesso aos arquivos e dados de uma determinada empresa, institui\u00e7\u00e3o ou \u00f3rg\u00e3o governamental.<\/b><span style=\"font-weight: 400;\"> Feito isso, \u00e9 exigido o pagamento de um resgate para o desbloqueio, configurando uma forma de extors\u00e3o por meio do sequestro de informa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nos \u00faltimos anos, esse tipo de golpe cibern\u00e9tico ganhou muita visibilidade, principalmente pelo impacto que ele causa.\u00a0 De acordo com uma pesquisa recente realizada pela Trend Micro, um n\u00famero assustador de empresas j\u00e1 sofreu com os ataques de Ransomware (cerca de 84% das empresas norte-americanas). <\/span><a href=\"https:\/\/www.cisoadvisor.com.br\/industria-de-ransomware-movimenta-mais-de-us-400-mi-ao-ano\/\"><b>Esses ataques massivos geraram um lucro imenso<\/b><\/a><span style=\"font-weight: 400;\"> para os criminosos, resultando em US$400 milh\u00f5es em preju\u00edzo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por conta desses preju\u00edzos, \u00e9 imprescind\u00edvel que a empresa prepare os seus colaboradores e gestores para conseguir lidar com esse tipo de amea\u00e7a e evitar os impactos causados.<\/span><\/p>\n<h2 id=\"como-ocorre-o-ataque\">Como ocorre o ataque<\/h2>\n<p><span style=\"font-weight: 400;\">Na maior parte dos casos, <\/span><b>o ataque de ransomware se inicia atrav\u00e9s de um e-mail falso, que busca induzir o usu\u00e1rio a clicar em um link malicioso<\/b><span style=\"font-weight: 400;\"> que realiza o download de um software nocivo. Outra estrat\u00e9gia utilizada \u00e9 o <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/4-sinais-de-que-sua-empresa-recebeu-um-e-mail-de-phishing\/\"><b>phishing<\/b><\/a><span style=\"font-weight: 400;\">, que pode ser aplicado atrav\u00e9s de p\u00e1ginas falsas, que se disfar\u00e7am de sites conhecidos, criados especificamente\u00a0 para distribuir a amea\u00e7a digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez realizado o download, os dados do usu\u00e1rio s\u00e3o criptografados, tanto os dispon\u00edveis no dispositivo, quanto os armazenados na rede, desde que o usu\u00e1rio possua acesso aos mesmos.<\/span><b> Esse processo de criptografia ir\u00e1 tornar os conte\u00fados e dados in\u00fateis, e somente com a chave de criptografia \u00e9 poss\u00edvel recuperar os arquivos <\/b><span style=\"font-weight: 400;\">ao estado original.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durante a aplica\u00e7\u00e3o do golpe, o respons\u00e1vel pelo ransomware ir\u00e1 deixar alguma indica\u00e7\u00e3o de como a v\u00edtima deve entrar em contato com o cibercriminoso. Isso pode ser feito atrav\u00e9s de um <\/span><b>arquivo de texto na \u00e1rea de trabalho ou um papel de parede com uma mensagem<\/b><span style=\"font-weight: 400;\">, por exemplo, podendo conter um endere\u00e7o de e-mail e instru\u00e7\u00f5es para contato, visando a negocia\u00e7\u00e3o do resgate.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma das formas mais eficientes de proteger os computadores da sua empresa \u00e9 atrav\u00e9s do controle de acesso a conte\u00fados nocivos. Isso pode ser feito atrav\u00e9s da utiliza\u00e7\u00e3o de uma ferramenta ou <\/span><b>software para implantar um filtro de controle de acesso \u00e0 internet.<\/b><span style=\"font-weight: 400;\"> Esse recurso permite que seja feito o bloqueio de acesso a sites nocivos, ou ent\u00e3o liberar o acesso somente a sites reconhecidos e com alta seguran\u00e7a.<\/span><\/p>\n<h2 id=\"medidas-preventivas-como-prevenir-e-evitar-o-ransomware\">Medidas preventivas &#8211; como prevenir e evitar o ransomware<\/h2>\n<p><span style=\"font-weight: 400;\">As principais formas de evitar o ataque de ransomware s\u00e3o relacionadas a alguns t\u00f3picos b\u00e1sicos da seguran\u00e7a da informa\u00e7\u00e3o:<\/span><\/p>\n<h3 id=\"cuidado-com-e-mails-e-sites-falsos\">Cuidado com e-mails e sites falsos<\/h3>\n<p><span style=\"font-weight: 400;\">O primeiro passo \u00e9 estabelecer um<\/span> <a href=\"https:\/\/br.lumiun.com\/manual-uso-seguro-internet-para-profissionais-empresas\"><b>protocolo de educa\u00e7\u00e3o<\/b><\/a><span style=\"font-weight: 400;\"> que busque informar os usu\u00e1rio quanto a sua responsabilidade para com os dados e informa\u00e7\u00f5es da empresa.<\/span><b> \u00c9 necess\u00e1rio orientar os colaboradores e gestores sobre os riscos a que podem expor os dados <\/b><span style=\"font-weight: 400;\">quando clicam em um link de um e-mail ou visitam um site sem ter prestado aten\u00e7\u00e3o sobre a origem do e-mail, o endere\u00e7o do site e a sua veracidade.<\/span><\/p>\n<h3 id=\"controle-de-acesso-a-internet\">Controle de acesso \u00e0 internet<\/h3>\n<p><span style=\"font-weight: 400;\">O uso de ferramentas de prote\u00e7\u00e3o contra o acesso a sites maliciosos \u00e9 uma solu\u00e7\u00e3o\u00a0 extremamente eficiente e importante para as empresas que desejam aumentar a prote\u00e7\u00e3o das suas redes e dispositivos. Atrav\u00e9s deste tipo de controle, a empresa consegue estabelecer regras de acesso espec\u00edficas e definir quais grupos de usu\u00e1rios ter\u00e3o acesso a quais tipos de sites.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa abordagem ajuda a evitar o uso de sites indevidos ao escopo do trabalho e tamb\u00e9m o acesso a endere\u00e7os com conte\u00fado nocivo. Por meio dessa ferramenta, o<\/span><b> gestor protege a rede contra os sites utilizados em ataques de phishing<\/b><span style=\"font-weight: 400;\">, propaga\u00e7\u00e3o de malware e ransomware.<\/span><\/p>\n<h3 id=\"antivirus\">Antiv\u00edrus<\/h3>\n<p><span style=\"font-weight: 400;\">Os antiv\u00edrus s\u00e3o ferramentas essenciais, especialmente nos computadores e servidores com sistema operacional Windows. <\/span><b>\u00c9 imprescind\u00edvel o uso de um bom software antiv\u00edrus, <\/b><span style=\"font-weight: 400;\">lembrando que ele deve ser mantido atualizado e configurado para realizar varreduras peri\u00f3dicas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim como as tecnologias avan\u00e7am todos os dias, tamb\u00e9m surgem novas formas de invadir redes e prejudicar arquivos, de forma que a utiliza\u00e7\u00e3o dessa ferramenta \u00e9<\/span><b> um protocolo essencial para que ela possa garantir a prote\u00e7\u00e3o contra os principais ataques cibern\u00e9ticos.<\/b><\/p>\n<h3 id=\"atualizacoes-de-software\">Atualiza\u00e7\u00f5es de software<\/h3>\n<p><span style=\"font-weight: 400;\">Da mesma forma que \u00e9 necess\u00e1rio manter a atualiza\u00e7\u00e3o dos softwares de prote\u00e7\u00e3o, \u00e9 importante manter atualizados o sistema operacional e os demais pacotes de software. <\/span><b>As atualiza\u00e7\u00f5es s\u00e3o criadas para incluir diversas corre\u00e7\u00f5es e melhorias<\/b><span style=\"font-weight: 400;\"> relacionadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<h3 id=\"permissoes-de-acesso\">Permiss\u00f5es de acesso<\/h3>\n<p><span style=\"font-weight: 400;\">As permiss\u00f5es de acesso se referem a um aspecto muito determinante e comumente negligenciado para as empresas. Com uma rotina atribulada e atividades que parecem mais importantes,<\/span><b> \u00e9 costumeiro que os gestores n\u00e3o se atentem ao n\u00edvel de acesso que os usu\u00e1rios possuem no sistemas e redes da empresa.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 muito relevante e importante checar o n\u00edvel de acesso que cada usu\u00e1rio ou grupo de usu\u00e1rios necessita em rela\u00e7\u00e3o aos arquivos compartilhados na rede, por exemplo, no sentido de n\u00e3o fornecer acesso al\u00e9m do necess\u00e1rio. Se um grupo de usu\u00e1rios necessita apenas visualizar determinados arquivos e n\u00e3o modificar, <\/span><b>que tenha acesso somente \u00e0 leitura.<\/b><\/p>\n<h3 id=\"contas-de-usuario-de-nivel-administrativo\">Contas de usu\u00e1rio de n\u00edvel administrativo<\/h3>\n<p><span style=\"font-weight: 400;\">A cria\u00e7\u00e3o de contas de n\u00edvel administrativo, embora necess\u00e1rias em determinadas ocasi\u00f5es, devem ser evitadas. <\/span><b>Uma quantidade indiscriminada de contas desse tipo pode favorecer a cria\u00e7\u00e3o de pontos de vulnerabilidade<\/b><span style=\"font-weight: 400;\"> na rede da empresa, e facilitar a vida dos cibercriminosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da mesma forma que o cuidado em rela\u00e7\u00e3o \u00e0s permiss\u00f5es de acesso a arquivos, essa medida limita a extens\u00e3o do dano que um usu\u00e1rio, mesmo sem inten\u00e7\u00e3o, poderia provocar aos dados.<\/span><\/p>\n<h2 id=\"medidas-de-continuidade-do-negocio-como-proceder-apos-o-ataque\">Medidas de continuidade do neg\u00f3cio \u2013 como proceder ap\u00f3s o ataque<\/h2>\n<p><span style=\"font-weight: 400;\">Com o avan\u00e7o das metodologias de seguran\u00e7a, <\/span><b>alguns tipos de ransomware j\u00e1 foram decodificados e os arquivos comprometidos podem ser recuperados com ferramentas pr\u00f3prias para isso,<\/b><span style=\"font-weight: 400;\"> como as disponibilizadas pela Kaspersky na iniciativa Ransomware Decryptor. Contudo, os cibercriminosos encontram novas formas de invadir sistemas e aplicar o seus golpes, fazendo dessa, uma guerra constante para manter os dispositivos e redes mais seguros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Veja a seguir algumas etapas que podem ajudar a sua empresa a se proteger e se recuperar ap\u00f3s um ataque de ransomware:<\/span><\/p>\n<h3 id=\"analise-de-danos\">An\u00e1lise de danos<\/h3>\n<p><span style=\"font-weight: 400;\">Ap\u00f3s um ataque de ransomware, \u00e9 necess\u00e1rio verificar quais foram os danos causados pela amea\u00e7a. Para isso, \u00e9 necess\u00e1rio<\/span><b> verificar se a empresa j\u00e1 tem acesso a todos os arquivos, redes e documentos<\/b><span style=\"font-weight: 400;\"> que possam ter sido criptografados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez que esse tipo de amea\u00e7a cibern\u00e9tica consiste no sequestro de informa\u00e7\u00f5es, \u00e9 imprescind\u00edvel que uma equipe se responsabilize por verificar a<\/span><b> integridade dos dados que foram bloqueados <\/b><span style=\"font-weight: 400;\">para que a empresa prossiga com as suas atividades com seguran\u00e7a.<\/span><\/p>\n<h3 id=\"verificacao-das-vulnerabilidades\">Verifica\u00e7\u00e3o das vulnerabilidades<\/h3>\n<p><span style=\"font-weight: 400;\">Para evitar que o problema se repita, \u00e9 necess\u00e1rio avaliar a fim de descobrir como ele aconteceu. \u00c9 necess\u00e1rio que a equipe de TI da sua empresa fa\u00e7a uma<\/span><b> varredura completa para encontrar as vulnerabilidades que possam ter favorecido esse ataque.<\/b><span style=\"font-weight: 400;\"> Com base nessas informa\u00e7\u00f5es, fica mais f\u00e1cil determinar medidas resolutivas e escolher quais as estrat\u00e9gias de seguran\u00e7a que devem ser implementadas.<\/span><\/p>\n<h3 id=\"recuperacao-de-backup\">Recupera\u00e7\u00e3o de backup<\/h3>\n<p><span style=\"font-weight: 400;\">Existem no meio digital diversos tipos de ransomware cuja criptografia continua sendo imposs\u00edvel de reverter sem a colabora\u00e7\u00e3o do sequestrador. O principal esfor\u00e7o que ir\u00e1 solucionar o problema e garantir a continuidade do neg\u00f3cio ap\u00f3s o ataque ransomware, \u00e9 <\/span><b>uma medida b\u00e1sica e que deve ser implementada o quanto antes: o backup.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Embora pare\u00e7a uma estrat\u00e9gia simples, nunca \u00e9 demais relembrar a import\u00e2ncia de ter um backup confi\u00e1vel, a partir do qual possam ser recuperados os dados importantes ap\u00f3s qualquer incidente. <\/span><b>A principal maneira de solucionar o problema ap\u00f3s ter ocorrido o bloqueio dos dados por ransomware, \u00e9 restaurar os dados a partir de backup.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/4-recursos-para-aumentar-a-seguranca-dos-dados-da-sua-empresa\/\"><b>Protocolo de backup<\/b><\/a><span style=\"font-weight: 400;\"> deve ser implementado de maneira que haja uma c\u00f3pia de seguran\u00e7a mantida em um local desconectado do local original dos dados. Ou seja, para fins de seguran\u00e7a, o backup n\u00e3o pode ser armazenado no mesmo disco que os dados utilizados diariamente. Isso porque, no caso espec\u00edfico do ransomware<\/span><b>, \u00e9 poss\u00edvel que os arquivos do backup tamb\u00e9m sejam bloqueados no momento do ataque<\/b><span style=\"font-weight: 400;\">, tornando o backup in\u00fatil. \u00c9 importante ter uma c\u00f3pia de seguran\u00e7a em local separado f\u00edsica e logicamente do local original.<\/span><\/p>\n<h2 id=\"escolha-a-sua-ferramenta-da-seguranca-para-evitar-ataques-futuros\">Escolha a sua ferramenta da seguran\u00e7a para evitar ataques futuros<\/h2>\n<p><span style=\"font-weight: 400;\">A equipe da Lumiun Tecnologia j\u00e1 auxiliou in\u00fameras empresas na an\u00e1lise de casos de ataque ransomware <\/span><b>em que n\u00e3o havia um controle de acesso \u00e0 internet.<\/b><span style=\"font-weight: 400;\"> Em muitos desses casos, o ataque e os preju\u00edzos poderiam ser evitados com as ferramentas corretas, bloqueando o acesso a sites e conte\u00fados nocivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A aus\u00eancia de um backup v\u00e1lido dos dados, armazenado em local diferente do servidor original, faz toda a diferen\u00e7a durante a recupera\u00e7\u00e3o de um ataque de ransomware. Quando se percebe o dano,<\/span><b> \u00e9 normal que ocorra um pequeno p\u00e2nico e uma enorme preocupa\u00e7\u00e3o <\/b><span style=\"font-weight: 400;\">com \u201co que vamos fazer agora, sem os dados dos nossos sistemas\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como dissemos anteriormente, os grupos de cibercriminosos que realizam os ataques ransomware sugerem que, ap\u00f3s o bloqueio dos seus arquivos, voc\u00ea entre em contato para o pagamento do resgate para que seja feita a libera\u00e7\u00e3o dos dados. <\/span><b>No entanto, \u00e9 necess\u00e1rio avaliar o risco de negociar ou pagar o resgate, tendo em vista que n\u00e3o h\u00e1 garantia da recupera\u00e7\u00e3o dos dados.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Esse aspecto ressalta ainda mais o quanto \u00e9 importante prevenir-se contra o ataque e preparar-se com anteced\u00eancia para a continuidade do neg\u00f3cio ap\u00f3s um incidente. Espero que este artigo consiga fazer com que perceba todos os aspectos de um ataque de ransomware, a fim de proteger e manter os dados da empresa protegidos. <\/span><b>Entre em contato conosco para encontrar a melhor solu\u00e7\u00e3o <\/b><span style=\"font-weight: 400;\">para garantir a prote\u00e7\u00e3o das redes, dispositivos e dados da sua empresa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"A seguran\u00e7a cibern\u00e9tica \u00e9 um aspecto que vem ganhando cada vez mais visibilidade dentro das empresas. Isso acontece,&hellip;\n","protected":false},"author":3,"featured_media":385207,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[81,22],"tags":[48,72,5,21,58,35,44,25],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware e sequestro de dados: como se proteger<\/title>\n<meta name=\"description\" content=\"Veja como se proteger de Ransomware, um tipo de amea\u00e7a digital que bloqueia o acesso aos seus arquivos exigindo o pagamento de um resgate.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware e sequestro de dados: como se proteger\" \/>\n<meta property=\"og:description\" content=\"Veja como se proteger de Ransomware, um tipo de amea\u00e7a digital que bloqueia o acesso aos seus arquivos exigindo o pagamento de um resgate.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-17T12:27:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-03T17:11:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"756\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Heini Thomas Geib\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Heini Thomas Geib\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\"},\"author\":{\"name\":\"Heini Thomas Geib\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a\"},\"headline\":\"Ransomware e sequestro de dados: como se proteger\",\"datePublished\":\"2021-08-17T12:27:44+00:00\",\"dateModified\":\"2023-05-03T17:11:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\"},\"wordCount\":1837,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png\",\"keywords\":[\"celular\",\"e-mail\",\"internet\",\"lumiun\",\"phishing\",\"privacidade\",\"ransomware\",\"seguran\u00e7a\"],\"articleSection\":[\"Ransomware\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\",\"name\":\"Ransomware e sequestro de dados: como se proteger\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png\",\"datePublished\":\"2021-08-17T12:27:44+00:00\",\"dateModified\":\"2023-05-03T17:11:54+00:00\",\"description\":\"Veja como se proteger de Ransomware, um tipo de amea\u00e7a digital que bloqueia o acesso aos seus arquivos exigindo o pagamento de um resgate.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png\",\"width\":1280,\"height\":756,\"caption\":\"ransomware como se proteger\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware e sequestro de dados: como se proteger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a\",\"name\":\"Heini Thomas Geib\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g\",\"caption\":\"Heini Thomas Geib\"},\"description\":\"Cofundador da Lumiun Tecnologia. Graduado em Inform\u00e1tica, especialista em Redes de Computadores (UFRGS), MBA em Gest\u00e3o Empresarial (FGV). Trabalhando h\u00e1 mais de 15 anos na \u00e1rea de Redes.\",\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/heini\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware e sequestro de dados: como se proteger","description":"Veja como se proteger de Ransomware, um tipo de amea\u00e7a digital que bloqueia o acesso aos seus arquivos exigindo o pagamento de um resgate.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/","og_locale":"pt_BR","og_type":"article","og_title":"Ransomware e sequestro de dados: como se proteger","og_description":"Veja como se proteger de Ransomware, um tipo de amea\u00e7a digital que bloqueia o acesso aos seus arquivos exigindo o pagamento de um resgate.","og_url":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2021-08-17T12:27:44+00:00","article_modified_time":"2023-05-03T17:11:54+00:00","og_image":[{"width":1280,"height":756,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png","type":"image\/png"}],"author":"Heini Thomas Geib","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Heini Thomas Geib","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/"},"author":{"name":"Heini Thomas Geib","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a"},"headline":"Ransomware e sequestro de dados: como se proteger","datePublished":"2021-08-17T12:27:44+00:00","dateModified":"2023-05-03T17:11:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/"},"wordCount":1837,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png","keywords":["celular","e-mail","internet","lumiun","phishing","privacidade","ransomware","seguran\u00e7a"],"articleSection":["Ransomware","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/","url":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/","name":"Ransomware e sequestro de dados: como se proteger","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png","datePublished":"2021-08-17T12:27:44+00:00","dateModified":"2023-05-03T17:11:54+00:00","description":"Veja como se proteger de Ransomware, um tipo de amea\u00e7a digital que bloqueia o acesso aos seus arquivos exigindo o pagamento de um resgate.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Ransomware-e-sequestro-de-dados-como-se-proteger-blog.png","width":1280,"height":756,"caption":"ransomware como se proteger"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Ransomware e sequestro de dados: como se proteger"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/0c3fde4c6366a5ccadbed531ce93f15a","name":"Heini Thomas Geib","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e84354da422e09dd4be09916ab7b3984?s=96&d=mm&r=g","caption":"Heini Thomas Geib"},"description":"Cofundador da Lumiun Tecnologia. Graduado em Inform\u00e1tica, especialista em Redes de Computadores (UFRGS), MBA em Gest\u00e3o Empresarial (FGV). Trabalhando h\u00e1 mais de 15 anos na \u00e1rea de Redes.","url":"https:\/\/www.lumiun.com\/blog\/author\/heini\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/896"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=896"}],"version-history":[{"count":18,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/896\/revisions"}],"predecessor-version":[{"id":387963,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/896\/revisions\/387963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/385207"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}