Ransomware o que é | Virus Ransomware que Inutiliza o PC O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Veja no Vídeo O que é Ransomware

Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado. Depois, informa que os arquivos somente poderão ser recuperados com o uso de uma senha de 30 dígitos que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva, pois os crackers podem fornecer, ou não, o código HASH para decriptar os arquivos após o pagamento de “resgate”.

Ransomware o que é | Virus Ransomware que Inutiliza o PC

Antes de você ler o Conteúdo do Site, responda a uma pergunta rápida: Você quer estudar e entender os grandes temas da Bíblia, aí no conforto do seu lar, em vídeo-aulas, de seu computador, tablet ou celular? Clique aqui e saiba como
Teclado Gospel em 30 DiasConheça O Método dos Grandes Mestres e Pastores Para Preparar Pregações Poderosas, Impactantes e Inesquecíveis Sem Precisar Ser Um Doutor em Teologia ou Gastar Com Livros Caros e Difíceis de Entender...Seja um Pregador Aprovado Conheça e Saiba Mais Detalhes Aqui

Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso possa ser reestabelecido. Ransomware, em 2016, continua a ser e crescendo como uma grande ameaça. De acordo com um relatório da Cisco, ele domina o mercado de malware e é o tipo de malware mais rentável da história.

Os Ransomwares não permitem acesso externo ao computador infectado como os trojans, a maioria é criada com o propósito comerciais, geralmente são detectados pelos antivírus com uma certa facilidade pois costumam gerar arquivos criptografados grandes, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar, ou então, permitem que o atacante escolha quais as pastas de interesse.

Comentários

Deixe Seu Comentário

SEM COMENTÁRIO

DEIXE UMA RESPOSTA