O ransomware é uma ameaça inegável para empresas e indivíduos, mas frequentemente o vemos infectando PCs. No entanto, o ransomware também pode se espalhar para smartphones e isso pode ter consequências igualmente graves. Então, como funciona o ransomware em smartphones e quão perigoso é?
O que é ransomware em smartphones?

O ransomware para smartphones, também conhecido como ransomware móvel, tem como alvo específico smartphones em vez de PCs. Muitas pessoas esquecem que os smartphones são vulneráveis a ataques de malware e o ransomware não é exceção.
Assim como o ransomware em PCs, o ransomware em smartphones é usado com o objetivo de manter seus dados como reféns ou roubá-los completamente. Quando o ransomware infecta um dispositivo, ele geralmente criptografa os dados armazenados nele. Isso também pode impedir que você use seu telefone e altere seu PIN de login, deixando você completamente impossibilitado de fazer qualquer coisa.
Tanto iPhones quanto dispositivos Android podem ser infectados com ransomware para smartphones. No entanto, dependendo da natureza do ransomware específico usado, um sistema operacional pode estar mais em risco do que outro.
Tipos de ransomware em smartphones
Não faltam programas de ransomware móveis que foram usados em ataques anteriores. Esta longa lista tem alguns exemplos notáveis, incluindo:
- Criptolocker.
- Pacote assustador.
- DoubleLocker.
- LeakerLocker.
- Pino de bloqueio.
- Worm.Koler.
Cada um desses programas funciona de maneira diferente. Por exemplo, o Doublelocker tem como alvo apenas dispositivos Android, enquanto o Cryptolocker infecta iPhones e telefones Android. No entanto, o Cryptolocker não está mais em uso e foi descontinuado em 2014.
Ao mesmo tempo, outra forma de ransomware, chamada ScarePackage, infectou mais de 900 mil telefones no período de um mês.
O Ransomware LeakerLocker também causou muita preocupação em 2017, quando foi descoberto que infectava dispositivos Android por meio da Google Play Store. Esta é uma forma particularmente interessante de ransomware móvel porque não criptografa nenhum arquivo após a infecção. Em vez disso, o LeakerLocker bloqueia seu telefone e começa a trabalhar coletando todos os tipos de dados valiosos, como e-mails, mensagens de mídia social e dados do navegador.
Os dispositivos Android são mais suscetíveis a todas as formas de malware do que os iPhones.
Por que os smartphones são alvo de ransomware?
![Quão perigoso é o ransomware em smartphones? Quão perigoso é o ransomware em smartphones?]()
Há uma grande quantidade de dados armazenados em smartphones, incluindo aplicativos, contatos, fotos, e-mails, senhas salvas, etc.
Spyware, adware, vírus e ransomware têm sido usados para infectar smartphones e roubar dados, sejam informações de pagamento, mensagens de texto ou até mesmo atividades do navegador.
Mesmo que você cumpra as exigências do invasor e recupere o controle do seu smartphone, não há como saber se ele roubou determinados dados durante a infecção. É claro que os hackers não são éticos, portanto, pagar o resgate não garante que você receberá seus dados de volta.
Sinais de que seu smartphone está infectado com ransomware
Ao contrário de muitas outras formas de malware, os criadores de ransomware geralmente desejam a atenção de suas vítimas. Isso ocorre porque os invasores devem exigir resgate das vítimas para recuperar o controle do dispositivo junto com seus arquivos.
Os criadores de ransomware tendem a exibir um aviso na tela inicial, como a tela de um laptop, indicando que seu dispositivo está infectado. Nos telefones, a tela de bloqueio ou a tela inicial podem ter seu papel de parede alterado para notificá-lo de que foi alvo de um ataque de ransomware. Os hackers geralmente listam suas demandas neste aviso, bem como o tempo que você deve cumprir antes que eles roubem ou tornem públicos os dados criptografados ou roubados.
No entanto, alguns ransomwares móveis são usados para roubar dados sem serem detectados. Nesse caso, suas informações confidenciais poderão ser acessadas e roubadas sem o seu conhecimento. Isso não é típico de ransomware.
Existem muitas ferramentas de descriptografia disponíveis online para muitas formas de ransomware, especialmente aquelas com designs mais simples. Por outro lado, se o ransomware não bloqueou seu telefone e estiver na forma de um aplicativo malicioso, exclua-o imediatamente.