Casa > ransomware > CryptoLocker Ransomware 2016 Atualizar: Copycats e Versões
REMOÇÃO DE AMEAÇAS

CryptoLocker Ransomware 2016 Atualizar: Copycats e Versões

SensorsTechForum-backdoor-trojan-horse-malware ransomware-propagação

CryptoLocker já se tornou um dos casos ransomware históricos que colocar milhares de usuários através do inferno. O vírus de criptografia infame usuários infectados e criptografado seus arquivos, e exigiu o pagamento em troca de descriptografia dos arquivos. A infecção foi disseminada principalmente por meio de um downloader de Trojan ou de um worm. Se você acredita que foi infectado pelo CryptoLocker, tenha em mente que é mais provável que você tenha sido atingido por um dos imitadores do CryptoLocker ou uma de suas versões posteriores. E nunca se esqueça que pagar o resgate é a pior ideia possível. Você não quer financiar criminosos cibernéticos para continuar seus esforços maliciosos, direito?

Devido ao seu sucesso na alta taxa de infecção, O nome do CryptoLocker foi "explorado" por muitos locatários de ransomware como serviço.

Nota! O CryptoLocker original “pousou” no início de setembro 2013. Esta ameaça não existe mais. Contudo, como mencionamos, o infame ransomware tem muitos imitadores que fingem ser CryptoLocker. Isso significa que quaisquer chaves de descriptografia do CryptoLocker antigas não funcionarão - não importa o nome reivindicado na nota de resgate, estes são outros ransomware, com outras especificações técnicas. Continue lendo para se informar sobre alguns dos copycats e versões mais populares do CryptoLocker.

Copiadores do CryptoLocker

CryptoLocker Copycat Número Um: PClock

Os pesquisadores chamaram o "vírus" PClock por causa de um nome de projeto localizado dentro do executável do malware. Voltar em janeiro 2015, a técnica de distribuição do imitador Cryptolocker ainda não foi revelada. Provavelmente, foi distribuído através de outras peças de malware que se infiltram no sistema de forma furtiva - Trojans e backdoors que podem conceder acesso remoto a qualquer momento que desejarem.

Uma vez que o processo de criptografia foi concluído e os arquivos com extensões particulares foram afetados, a vítima seria apresentada com uma tela de resgate e uma contagem regressiva de 72 horas.

Os tipos de arquivos e suas extensões criptografados pelo PClock nós
ré:

3fr, .ACCDB, .para, .ganho dia, .baía, .cdr, .cer, .CR2, .crt, .CRW, .dbf, .dcr, .o, .DNG, .doutor, .docm, .docx, .dwg, .dxf, .dxg, .eps, .erf, .indd, .JPE, .jpg, .kdc,.mdb, .mdf, .mef, .mrw, .nef, .NRW, .odb, .odm, .responder, .ods, .odt, .ORF, .p12, .P7B, .P7C, .PDD, .PFE, .estab, .pfx, .ppt, .pptm, .PPTX, .psd, .PST, .ptx, .r3d,.raf, .cru, .rtf, .RW2, .RWL, .SRF, .SRW, .WB2, .wpd, .wps, .XLK, .xls, .xlsb, .xlsm, .xlsx


Aprender mais sobre PClock Ransomware

CryptoLocker Copycat Número Dois: Ransomware CryptoDefense

Semelhante ao CryptoLocker, CryptoDefense foi distribuído principalmente por meio de campanhas de e-mail de spam. Ele fingiu usar o algoritmo de criptografia RSA-2048, alegando que uma vez criptografado, os arquivos do usuário não seriam mais acessíveis. Contudo, essa afirmação mais tarde se revelou falsa.

A principal diferença entre as duas partes do ransomware é que o CryptoLocker gerou as chaves de criptografia e descriptografia RSA no comando & Servidor de controle. A CryptoDefense empregou o aplicativo Windows CryptoAPI. Windows CryptoAPI, Contudo, é ‘equipado’ com várias aberrações que, obviamente, não eram conhecidos pelos criadores do CryptoDefense - ele cria cópias locais das chaves RSA no computador da vítima. Conseqüentemente, a chave para descriptografar os arquivos criptografados estava no sistema afetado.

CryptoLocker Copycat Número Três: TorrentLocker

Os criadores desta família de ransomware foram vistos personificando o CryptoLocker e aplicando seu nome na mensagem de resgate e no site de pagamento.

TorrentLocker também é conhecido como Win32 / Filecoder.DI. Seu nome vem de uma postagem no blog da iSIGHT Partners publicada no verão de 2014.

Tipicamente, TorrentLocker criptografou os arquivos da vítima via algoritmo de criptografia AES-256 e solicitou um pagamento em Bitcoin. O pagamento médio foi de até 4,081 Bitcoins (aproximadamente US $ 1500), conforme relatado por pesquisadores da ESET.

No 2014, os codificadores maliciosos por trás do TorrentLocker geraram sobre $300,000 em pagamentos de resgate. Os pesquisadores suspeitaram que TorrentLocker era da mesma família que o malware bancário Hesperbot. Os países-alvo incluem Austrália, Áustria, Canadá, República Checa, Itália, Irlanda, França, Alemanha, Países Baixos, Nova Zelândia, Espanha, Peru, Reino Unido.

Aprender mais sobre TorrentLocker

CryptoLocker Copycat Número Quatro: Crypt0l0cker

Ataques Crypt0L0cker foram registrados na primavera de 2015. Foi quando os analistas de segurança revelaram que o Crypt0L0cker é na verdade uma nova versão do conhecido TorrentLocker. Contudo, Crypt0 parecia estar bloqueado geograficamente e como tal, não atacaria máquinas baseadas nos EUA. Tal como acontece com muitos outros casos de ransomware, Crypt0 foi distribuído principalmente em campanhas de e-mail de spam, fingindo ser avisos do governo.

Os métodos de comunicação usados ​​pelo Crypt0 eram bastante semelhantes aos do TorrentLocker. Quando instalado no sistema da vítima, Crypt0L0cker se conectaria a um comando & Controle o servidor e transmita o identificador único da vítima e um ID de campanha.

O Crypt0L0cker então escaneia todas as letras do disco rígido e criptografa certos arquivos, enquanto outros são excluídos. Os arquivos criptografados teriam uma extensão ".encrypted" no final.

Aprender mais sobre Arquivos ‘. Criptografados’

Família CryptoLocker Ransomware: versões

Além de seus imitadores, Os operadores do CryptoLocker lançaram diferentes versões do ransomware.

Cryptolocker.AB

O Cryptolocker.AB é um cavalo de Tróia Ransomware da família Cryptolocker que esteve ativo recentemente 2015. Ele procurou por arquivos com muitas extensões diferentes, criptografou-os com uma extensão “.crinf”, em seguida, pediu um grande resgate pela descriptografia. Ele pode excluir cópias de volume de sombra, desabilitar o reparo de inicialização do Windows, e encerrar processos importantes do sistema.

Existem várias maneiras de você ser infectado por Trojans, como o ransomware Cryptolocker.AB. O método de distribuição mais comum era conhecido por ser por meio de anexos de e-mail maliciosos e e-mails de spam, da mesma forma que muitas peças de ransomware por aí. Lembre-se de que existem casos, onde o próprio e-mail também contém código malicioso e ao abrir o e-mail, seu PC fica infectado imediatamente, mesmo sem executar o anexo dentro.

Aprender mais sobre CryptoLocker.AB

CryptoLocker 2.0

CryptoLocker 2.0 apareceu como a segunda versão do CryptoLocker. Apesar de seu nome representar o ransomware como a segunda versão do CryptoLocker, as diferenças no código (quando comparado com a peça original) indicou que era um imitador. Algumas das diferenças que mostram que se tratava de um pretendente, e não de uma versão real, são a linguagem em que a ameaça foi programada (original em C ++, versão 2 em C #) e o mineiro de carteira de criptomoeda chamado BFGMiner (encontrado no segundo “liberação”). Além disso, o emprego de uma criptografia diferente era outro indicador de um imitador.

CryptoLocker V3

Esta versão foi vista ativa no início 2016.

O ransomware criou diferentes módulos que serviram a vários propósitos. Ele também pode interferir no Editor de registro do Windows para executar seus módulos toda vez que o Windows for iniciado. Versão 3 de Cryptolocker pode ser identificado pela extensão de arquivo .crypted nos arquivos do usuário afetado.

Os cibercriminosos mascararam a carga maliciosa ofuscando seus arquivos por meio de um software especial ou arquivando-os em um arquivo .zip, .rar ou outros formatos arquivados para que não sejam bloqueados pelo site de e-mail.

Os usuários devem ter muito cuidado e sempre realizar uma verificação dos arquivos que baixam. Também é recomendável verificar os links da web que são compartilhados em algum grau, porque verificar qualquer link que você abrir seria frustrante. É por isso que é bom ter uma extensão de navegador que bloqueie a abertura de links maliciosos.

Aprender mais sobre Cryptolocker V3

Dicas de segurança contra ransomware

Gorjeta #1: Se você perceber que um ransomware está criptografando seus arquivos, desligue o seu PC o mais rápido possível com o botão liga / desliga.

Gorjeta #2: Não se esqueça de fazer BACKUP! Faça backups regulares de seus arquivos importantes! É o melhor método de prevenção.

Dica # 3: NÃO formate! Caso você tenha seus arquivos descriptografados, formatar suas unidades não é uma boa ideia. Existem casos em que as ferramentas de recuperação de dados podem recuperar alguns dos arquivos. E há especialistas que lidam com recuperação de dados que poderiam extrair arquivos apagados.

Para obter mais dicas e informações úteis sobre ransomware, visite nosso tópico de fórum especializado!

Se você ainda não fez backup de seus dados, conheça alguns dos melhores softwares de backup de dados:

Você também deve considerar a instalação de um específico solução anti-ransomware. Além disso, não subestime a importância do programa anti-malware obrigatório!


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Como remover do Windows.


Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Digitalizar para com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Livre-se do Mac OS X.


Degrau 1: Desinstalar e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencente ou relacionados com a :

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhantes ou idênticos aos . Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idêntica ou semelhante a . Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome . Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Procurar e remover arquivos do seu Mac

Quando você está enfrentando problemas em seu Mac, como resultado de scripts e programas como indesejados , a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac e procure :


Baixar

SpyHunter para Mac



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Apagar do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Desinstalar do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o vai ser removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Eliminar do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Remover notificações push causadas por de seus navegadores.


Desative as notificações push do Google Chrome

Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:

Degrau 1: Vamos para Configurações no Chrome.

configurações

Degrau 2: Em Configurações, selecione “Configurações avançadas”:

configurações avançadas

Degrau 3: Clique em “Configurações de conteúdo”:

Configurações de conteúdo

Degrau 4: Abrir "notificações”:

notificações

Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:

Quadra, Editar ou Remover

Remover notificações push no Firefox

Degrau 1: Vá para Opções do Firefox.

opções

Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":

Configurações

Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”

remover notificações push firefox

Parar notificações push no Opera

Degrau 1: Na ópera, pressione ALT + P para ir para Configurações

ópera

Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.

definições de conteudo

Degrau 3: Abrir notificações:

notificações

Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):

três pontos

Elimine notificações push no Safari

Degrau 1: Abra as preferências do Safari.

preferências

Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *