Recuperação de Arquivos Ransomware

Podemos recuperar ficheiros encriptados pela maioria das extensões de resgate em qualquer dispositivo de armazenamento

Ransomware
35 mil+

ATENDIMENTOS
EM TODO O MUNDO

60+

CASES DE
ATAQUE LOCKBIT

40+

CASES DE
ATAQUE BLACK CAT

30+

CASES DE
ATAQUE HIVE LEAKS

20+

CASES DE
ATAQUE MALLOX

$140M+

VALOR SALVO SEM NEGOCIAÇÃO COM HACKERS

Recuperar Ransomware

A recuperação de ficheiros encriptados por ransomware é possível com as nossas soluções.

A Recuperar Ransomware tem sido um grande desafio para as empresas especializadas na recuperação de dados em todo o mundo devido a algoritmos de encriptação cada vez mais complexos e difíceis de quebrar.

De acordo com um relatório da Kaspersky, uma empresa de segurança digital, houve um aumento do número de ataques de resgate de Janeiro a Outubro de 2022 contra o mesmo período do ano passado, o aumento foi de 0,016% em 2021 para 0,026% em 2022. Isto corresponde a 21.400 ataques no período. Lembre-se de que estes são apenas ataques planeados e adaptados para visar empresas específicas. 

Estes ataques são uma minoria, geralmente dirigidos a ataques de grandes grupos de resgate que visam grandes corporações, esta táctica é conhecida como “big-game hunting”.

A grande maioria dos ataques de resgate são feitos sem um alvo específico, como é óbvio na investigação, isto coloca qualquer empresa no mundo como um alvo potencial a ser pirateado e encriptado pelo resgate.

Apesar da grande dificuldade em recuperar ransomware, existem algumas empresas no mundo que conseguiram desenvolver tecnologias que podem recuperar ficheiros encriptados, entre estas empresas encontra-se a Digital Recovery, que acumulou números expressivos na recuperação de ficheiros encriptados por ransomware.

Por que a Digital Recovery?

A Digital Recovery é uma empresa especializada na recuperação de resgates. Temos uma divisão especializada que pode trabalhar em modo 24x7x365, dedicada a lidar com casos complexos de ataques de resgate de software.

Temos uma equipa técnica especializada com bons resultados na recuperação de bases de dados, máquinas virtuais, servidores, armazenamento (NAS, DAS, SAN), sistemas RAID, entre outros.

Desenvolvemos tecnologias de software e hardware que nos permitem agir com precisão e agilidade em processos avançados de diagnóstico e recuperação de dados. A criação destas tecnologias – muitas delas exclusivas e proprietárias – tem mantido a Recuperação Digital na vanguarda. Uma das nossas tecnologias, chamada Tracer, é capaz de gerar resultados diferenciados na recuperação de ficheiros encriptados por ransomware.

As nossas soluções podem ser aplicadas remotamente em qualquer parte do mundo, verifique com os nossos especialistas as possibilidades.

Se necessitar, podemos também fornecer um Acordo de Não Divulgação (NDA) numa língua à sua escolha. Todas as nossas soluções foram desenvolvidas em conformidade com a Lei Geral Brasileira de Protecção de Dados (LGPD).

Contacte-nos e vamos iniciar agora mesmo o processo de recuperação de resgates.

Acalme-se, os seus dados podem voltar

Contacte a
Digital Recovery

Faremos um
diagnóstico avançado

Obtenha o orçamento para o seu projecto

Começamos a reconstrução

Recupere os seus dados

Estamos
sempre online

Preencha o formulário ou selecione sua forma de contato preferida. Entraremos em contato com você para iniciar a recuperação de seus arquivos.

Experiências de clientes

Cases de sucesso

O que nossos clientes dizem sobre nós

Empresa que confia nas nossas soluções

Respostas dos nossos peritos

Quais são os principais tipos de ransomware?

Com centenas de artigos de resgate no mercado e novas versões, ainda mais avançadas, que surgem todos os dias, podemos classificar os artigos de resgate nos seguintes tipos:

  • Crypto: encripta os ficheiros impedindo a sua utilização. Embora os ficheiros sejam encriptados, é possível ao utilizador arrancar o sistema operativo e ver os ficheiros encriptados.
  • Locker: encripta o dispositivo e impede o acesso ao mesmo. Por outras palavras, o utilizador não terá acesso a absolutamente mais nada, uma vez que nem sequer o sistema operativo do dispositivo pode ser carregado.
  • Doxware: é um tipo de resgate ainda pior do que os dois primeiros. Para além de exigirem um resgate, ameaçam publicar as suas fotos, ficheiros confidenciais e dados bancários na Internet. Isto pode ser devastador para empresas e indivíduos, especialmente quando não se tem dinheiro para pagar o resgate.
  • Scareware: Este é um tipo de resgate que é considerado menos prejudicial, mas foi concebido para ser uma porta de entrada para resgates mais poderosos. Quando este ransomware infecta um computador, torna-o mais lento e forja uma mensagem como antivírus pedindo para instalar um programa para eliminar o vírus, este novo programa é um ransomware.
  • Jackware: é o tipo mais perigoso de ransomware. Também é chamado Thing Ransomware (RoT). Tem como alvo ataques a sistemas que controlam carros, equipamento hospitalar, reactores nucleares, e uma série de outros tipos de equipamento que têm alguma ligação à Internet. Um ataque como este, para além de causar grandes danos, pode também levar à morte de muitas pessoas.

O que acontece se eu não pagar o resgate?

Normalmente os hackers deixam mensagens ameaçadoras nas máquinas afectadas. Mas se a informação não for importante ou se tiver uma cópia de segurança, ao formatar o computador e ao tomar precauções para não voltar a ser infectado, nada acontecerá. Há um novo tipo de ataque em que os hackers roubam a sua informação e se não concordar em pagar o resgate, eles ameaçam partilhar a sua informação na Internet.

Se eu pagar o resgate é certo que vou receber a chave de decifração?

Não, não há garantias de que a chave de decifração seja sequer libertada após o pagamento, não há autoridades superiores a quem recorrer em tal caso. Por conseguinte, recomenda-se que o pagamento não seja efectuado, em caso de encriptação de resgate, informar sempre as autoridades e contactar a Digital Recovery para iniciar o processo de recuperação do resgate o mais rapidamente possível.

Como se realiza um ataque de Ransomware? Que passos são dados antes de o ataque estar concluído?

Tal como num grande roubo há um elevado nível de planeamento, assim também num ataque cibernético.

Para um ladrão invadir uma casa, alguém tem de abrir a porta ou tem de encontrar uma forma de contornar os sistemas de segurança. Da mesma forma, um pirata informático tentará colocar um parceiro dentro do seu computador para lhe abrir a porta para poder entrar. Estes cúmplices podem ser programas duvidosos descarregados a partir da Internet ou enviados por e-mail. Se ele não for capaz de se infiltrar nestes “cúmplices” o trabalho será muito mais difícil.

Uma vez instalado o programa na máquina do utilizador, o utilizador é responsável por abrir a porta e deixar o hacker saber que tem uma máquina disponível para hacking. Uma vez feito isto, o processo de encriptação de dados começa.

Depois de atacar a máquina, o programa de resgate pode facilmente propagar-se para infectar máquinas na rede, tendo os servidores como alvo principal. Se os servidores forem hackeados, toda a empresa será afectada.

Últimos insights dos nossos especialistas

Recuperar memoria flash

O Que é Memória Flash?

Desde a sua invenção nos anos 80, a memória Flash revolucionou o armazenamento de dados digitais. Essencial para dispositivos móveis, câmaras digitais, unidades de armazenamento

LEIA MAIS →

O que você precisa saber

A melhor coisa a fazer para proteger contra ataques de resgate é contratar uma empresa de consultoria com profissionais especializados na área da segurança informática. Mas se este não for o seu caso, dicas simples podem ajudar. Aqui estão algumas delas:

  • Instale um bom pacote anti-vírus
  • Gerir correctamente as suas palavras-passe
  • Não instalar ou descarregar programas a partir de fontes desconhecidas
  • Ter muito cuidado ao abrir e-mails suspeitos

Se o fizer, isso já ajudará muito na prevenção.

Não creio que seja possível explicar este assunto com uma resposta simples. Mas vamos abordar apenas alguns tópicos sobre o assunto abaixo. A melhor opção é contratar uma empresa de consultoria ou um profissional especializado na área da segurança cibernética.

  • Organização – Uma boa maneira de começar a prevenção é organizar e documentar redes, computadores, e sistemas. Ter uma boa documentação do parque informático pode ajudar muito no processo de prevenção. Esteja ciente de que software é permitido e utilizado. Criar regras para que os utilizadores comuns não instalem qualquer programa nos computadores. Saiba quem são os computadores, computadores portáteis e telemóveis que têm acesso à rede física e Wi-Fi na sua casa ou empresa.
    Senhas fortes – Não utilize as mesmas senhas para tudo. Evite datas de nascimento e aniversários. Se possível, instale um gestor de senhas que irá sempre sugerir e armazenar uma senha com um alto nível de dificuldade para decifrar.
  • Soluções de Segurança – Uma boa solução de segurança inclui no seu kit de ferramentas um bom antivírus e uma série de outras ferramentas com o objectivo de informar, prevenir e neutralizar ciberataques. O valor de um cofre, bem como o tempo e o aparelho de segurança investido para o proteger, está directamente ligado à lista de itens que pretende manter dentro de si. Se tiver dados muito valiosos nos seus computadores, então faça um investimento equivalente para proteger a sua informação.
  • Políticas de backup eficazes – Tenha uma boa política de backup. Lamentavelmente, tivemos casos em que um cliente que estava a ser atacado por um resgate foi bastante tranquilizado de que as suas cópias de segurança estavam actualizadas. No entanto, ao devolver os ficheiros de backup, descobriu-se que estes também estavam encriptados pelo ransomware. Lembre-se também que uma cópia de segurança é sempre uma segunda cópia da mesma informação. Fazer uma cópia da informação num disco externo e depois apagar a informação do disco rígido do computador não faz dela uma cópia de segurança. Hoje em dia, existem formas muito seguras de efectuar cópias de segurança. As políticas de backup redundantes do centro de dados são as melhores.
  • Tenha cuidado com o correio electrónico – Muitas coisas más podem entrar nos computadores através do correio electrónico. Estabeleça políticas para que as mensagens de correio electrónico utilizadas na empresa sejam apenas para fins profissionais. Pode também configurar aplicações de segurança para não permitir que links e ficheiros anexos a e-mails sejam descarregados, abertos, ou acedidos.
  • Cuidado com programas de cracking de software – Os programas de cracking de software são sempre provenientes de fontes duvidosas. Mas quais são eles e qual é a finalidade destes programas? Imagine que descarrega a versão de demonstração de um determinado programa. Mas após alguns dias de utilização, o programa deixa de funcionar porque o período de demonstração expirou. A forma de continuar a utilizar o programa é comprar uma cópia legal do mesmo. Mas normalmente existem sites na Internet que lhe podem fornecer software “gratuito” que irá decifrar o seu programa para que este funcione como se tivesse comprado a versão original. Tenha muito cuidado com estes programas. Não pode acreditar que alguém criaria um programa deste tipo e não quer nada em troca. Se este programa abrir uma porta virtual no seu computador para ser acedido após 6 meses, nunca suspeitará que o ataque veio de um cavalo de Tróia que entrou no seu computador há seis meses.

Sim, feriados e fins de semana são os dias de eleição para ataques cibernéticos. A razão disto é que nos feriados e fins de semana há muito menos pessoas activas na segurança das redes informáticas.

  • Encerre imediatamente o seu computador
    • Um ataque de resgate pode demorar de alguns minutos a algumas horas. Dependendo da quantidade de dados que um utilizador ou servidor tem, pode demorar muito tempo a encriptar os dados. Se notar que algo está errado e os sintomas são de um ataque de resgate, desligue imediatamente o computador, pois o ataque pode ainda estar no início e, ao fazê-lo, evita que mais informações sejam encriptadas.
  • Desligue a máquina da rede.
    • Isto pára o ataque e impede-o de se espalhar a outros computadores se estiver ligado a uma empresa ou a uma rede doméstica.
  • Retire o disco rígido da máquina e instale-o noutra máquina como um disco rígido secundário.
    • Para ser segura, a máquina que recebe o disco rígido infectado precisa de ser uma máquina isolada da rede, sem Internet, sem qualquer informação que possa também ser encriptada e com um antivírus actualizado com um pacote específico de resgate actualizado.
    • Se não tiver experiência, chame um técnico para realizar estes procedimentos.
  • Verificar o disco rígido que sofreu o ataque de ransomware para remover o malware, ransomware e outras possíveis pragas actualmente activas no disco.
  • Depois de o ransomware ter sido removido, realize uma análise para ver se os seus dados foram de facto encriptados.
  • Normalmente eles utilizam RSA [Rivest-Shamir-Adleman]-2048 e AES [Advanced Encryption Standard] com 256 bits.
  • Em primeiro lugar, com 29% dos ataques, a invasão acontece devido ao descarregamento de um ficheiro infectado ou ao clique num link malicioso. Em segundo lugar, com 21% dos casos, é o ataque via RDP [Remote Desktop Protocol], que é um meio de acesso para fornecer acesso remoto a máquinas Windows.

Através de tecnologias exclusivas a Digital Recovery pode trazer de volta dados criptografados em qualquer dispositivo de armazenamento, oferecendo soluções remotas em qualquer parte do mundo.

Descubra vulnerabilidades invisíveis de TI com o 4D Pentest da Digital Recovery