Saiba como funciona o crime cibernético de sequestro de dados
    • Início
    • Trust Control
    • Serviços
      • Soluções
        • Segurança de Endpoint
        • Segurança de Usuário
        • Segurança de Rede
        • Segurança de Nuvem
        • Segurança de Dados
        • Inteligência de Segurança
      • Verticais
        • Educação
        • Financeiro
        • Indústria
        • Serviços
        • Varejo
    • Cases
    • Conteúdo
      • Blog
      • PodCast
      • Trust na Mídia
      • Materiais Gratuitos
    • Contato
      • Fale Conosco
      • Demonstração de Solução
Vem ser Truster!
Saiba como funciona o crime cibernético de sequestro de dados
×
    • Início
    • Trust Control
    • Serviços
      • Soluções
        • Segurança de Endpoint
        • Segurança de Usuário
        • Segurança de Rede
        • Segurança de Nuvem
        • Segurança de Dados
        • Inteligência de Segurança
      • Verticais
        • Educação
        • Financeiro
        • Indústria
        • Serviços
        • Varejo
    • Cases
    • Conteúdo
      • Blog
      • PodCast
      • Trust na Mídia
      • Materiais Gratuitos
    • Contato
      • Fale Conosco
      • Demonstração de Solução

Ataques Cibernéticos

  1. Home
  2. Blog
  3. Ataques Cibernéticos
  4. Saiba como funciona o crime cibernético de sequestro de dados

Saiba como funciona o crime cibernético de sequestro de dados

31 ago 2021 Hackeamento de sistema

Um simples acesso ao e-mail pode ser uma porta para que um hacker entre no servidor da sua empresa e capture dados importantes. Este fato torna-se ainda mais perigoso quando os criminosos praticam o chamado sequestro de dados ou extorsão digital. 

Entenda como esta ameaça cibernética pode comprometer muito além da segurança dos dados, impactando, inclusive, o financeiro da sua empresa. 

O que é sequestro dados? 

Também conhecido como extorsão ou sequestro digital, ocorre quando uma pessoa clica em um e-mail, acessa a um site ou pen drive infectado com um vírus malicioso, o ransomware.

Indo além disso, as vulnerabilidades de VPN e a distribuição via botnets também são meios usados para a disseminação do vírus.

Importante ressaltar que o ransomware não afeta apenas computadores desktop e laptops; também tem como alvo os dispositivos móveis.

O criminoso passa a ter acesso à rede ou ao servidor da empresa. A partir disso, procura por arquivos sigilosos e importantes para roubá-los e colocá-los em uma pasta ou servidor restrito, impedindo o acesso de todos os colaboradores.

Após este momento, os hackers entram em contato com o dono dos dados e exigem um alto valor como resgate. Muitas vezes, solicitam a transferência via bitcoin, um tipo de moeda virtual que dificulta o rastreamento.

Sequestro de dados nos EUA

Em julho de 2021, todos os setores da prefeitura de Leonardtown, cidade próxima à capital americana, Washington, tiveram os computadores bloqueados por criminosos cibernéticos. No ataque hacker, foi usado o vírus ransomware, como citamos, malware que bloqueia o teclado ou o computador para impedir o acesso dos dados.

Os hackers contaminaram os servidores para sequestrar as informações, consideradas sigilosas e pedir uma alta quantia como “resgate”. Ou seja, os funcionários estavam inviabilizados de acessar tais dados e a prefeitura deveria pagar aos criminosos para acessá-los novamente.

O crime cibernético não concretizou-se, pois a instituição possuía o backup, em outras palavras, uma cópia dos arquivos. No entanto, foi preciso por volta de dez dias para que o sistema fosse restabelecido de forma segura.

Em outro episódio de ciberataque, uma das maiores seguradoras dos EUA, a CNA Financial Corp., pagou cerca de US $ 40 milhões para recuperar o controle de sua rede após um ataque de ransomware.

 Como proteger a empresa do sequestro de dados? 

Além de roubados, os sistemas da sua empresa podem ser danificados e seus dados vazados, perdidos e/ou corrompidos. Você tem certeza que o nível de risco do seu ambiente relacionado a cibersegurança é aceitável a ponto de evitar um vazamento de dados ou mesmo a paralisação do seu negócio?

Uma rede segura de empresa ou corporação não é mais constituída simplesmente por servidores e desktops, mas também:

  • trabalhadores remotos;
  • nuvem;
  • virtualização;
  • dispositivos móveis.

O que significa que a sua exposição de risco está mudando a cada minuto. Por isso, a proteção mais eficaz é a combinação de tecnologia e soluções modernas.

Neste sentido, convidamos você a conhecer nossa estrutura de SOC – Security Operation Center (SOC) ou Centro de Operações de Segurança e elevar a cibersegurança da sua empresa.

Trata-se de uma plataforma de operação cujo objetivo é detectar, analisar e responder incidentes em cyber security utilizando uma combinação de soluções de tecnologia, processos e pessoas.

Para mais dicas e informações, acompanhe também nossas redes sociais: Instagram, Facebook e Linkedin. 

Marketing Trust Control

Você pode gostar também

24 mar 2025

Trust Control expande atuação para São Paulo, com aquisição da Beon Security, e projeta faturamento de R$ 30 milhões neste ano

Transação abre perspectivas para a líder em cibersegurança no Norte e Nordeste aumentar sua participação no mercado do Sudeste A Trust Control, companhia líder em cibersegurança...

SAIBA MAIS
20 fev 2025

Episódio 6 – Trust Control Talks

Explorando o mercado de trabalho de cibersegurança: oportunidades, desafios e perspectivas.

SAIBA MAIS

Materiais Gratuitos

Mini Banner do Sidebar do blog


Categorias

  • PodCast
  • Trust Control na Mídia
  • Artigos
  • Ataques Cibernéticos
  • Dicas de Segurança
  • Notícias

Mais Visitados

  • Pedido urgente do FBI: Reinicie seu roteador para parar o malware vinculado à Rússia
  • Agentes de ameaças seguem o dinheiro: a Proofpoint lança o Relatório do Fator Humano 2018
  • O que o Furacão Irma pode ensinar para a TIC da sua organização
trustcontrol

Política de Privacidade
Política de Cookies
Termos de Uso

Sobre nós

A Trust Control é referência em cibersegurança, protegendo empresas contra ameaças digitais e garantindo operações seguras em diversos estados do país. Nosso time altamente qualificado antecipa riscos e implementa soluções avançadas para proteger dados e negócios.

Não vendemos apenas segurança, entregamos confiança e credibilidade.

ENTRE EM CONTATO

0800 600 6523

© 2025 – TODOS OS DIREITOS RESERVADOS

Site criado por Atratis, uma agência de comunicação digital de Fortaleza - Ceará