Ransomware Wannacry

Ransomware Wannacry

Ransomware Wannacry Atualmente, os ciberataques são cada vez mais frequentes. Em particular, o ransomware, denominado «ransomware» em inglês. Este tipo de ataque consiste em usurpar os dados pessoais dos computadores infetados. Trata-se, portanto, de um software oculto num e-mail malicioso. Assim que for aberto, este encripta os seus dados e bloqueia o acesso aos mesmos. Os cibercriminosos…

Ransomware Ryuk

Ransomware Ryuk

Ransomware Ryuk Atualmente, os ciberataques são cada vez mais frequentes, em particular os ransomware, denominados «ransomware» em inglês. Este ataque consiste, tal como os seus congéneres cibernéticos, em usurpar os dados pessoais dos computadores infetados. Trata-se, portanto, de um software oculto num e-mail malicioso que, uma vez aberto, encripta os seus dados e bloqueia o acesso a…

Ransomware BitPaymer

Ransomware BitPaymer

Os ciberataques são cada vez mais frequentes nos dias de hoje. Em particular, os programas de resgate, conhecidos como «ransomware» em inglês. Este tipo de ataque consiste em usurpar os dados pessoais dos computadores infetados. Trata-se, portanto, de um software oculto num e-mail malicioso que, uma vez aberto, encripta os seus dados e bloqueia o acesso aos mesmos. Os cibercriminosos enviam então…

Ransomware: o fim dos pagamentos?

Ransomware: o fim dos pagamentos?

Pagamento de resgates por ransomware: os EUA, um exemplo? Pagar um resgate incentiva a proliferação de ataques de ransomware e apoia financeiramente os cibercriminosos. De facto, as autoridades americanas decidiram sancionar as organizações americanas que cedessem à chantagem financeira dos hackers. O OFAC (Gabinete de Controlo de Ativos Estrangeiros do Departamento do Tesouro dos EUA) publicou…

Quando a atualidade "inspira" o phishing

Quando a atualidade «inspira» o phishing

A atualidade ao «serviço» do phishing O phishing é uma técnica de ciberataque utilizada pelos cibercriminosos. Consiste no envio de um e-mail com um ou vários anexos e/ou links fraudulentos, por trás dos quais se esconde frequentemente software malicioso (malware: cavalos de Tróia, vírus, worms, ransomware…). Para tal, o fraudador não hesita em…