Ransomware
Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido.
Ransomware: o invasor que sequestra o computador
Como se não bastassem os malwares, spywares, trojans e outras cadeias
de ameaças desenvolvidas exclusivamente para prejudicar os nossos
queridos computadores, há tecnologias ainda mais elaboradas para lesar
os usuários.Embora não tão populares, os ransomwares podem trazer muita dor de cabeça quando infectam uma máquina. Eles entram no sistema como qualquer outro tipo de vírus — anexados a um email, escondidos em um instalador ou aproveitando-se brechas na rede — e inviabilizam tarefas vitais do dia a dia.
Ransom... O quê?
Não existe melhor forma de definir os ransomwares do que como “sequestradores digitais”. Exatamente: eles são trojans que invadem o computador e impedem o acesso a documentos, programas, aplicativos e jogos, “engessando” literalmente o usuário.
Todas essas barreiras são criadas através de criptografia rigorosamente preparada e não podem ser removidas com tanta facilidade. Os algoritmos RSA-1024 e AES-256, para desespero das vítimas, trancam o computador sem dó nem piedade, compactando inúmeros arquivos em extensões ZIP com senha ou anulando os seus formatos.
Prisão de dados
E como se safar desse problemão? Na maioria dos casos, pagando um resgate. Os próprios malfeitores que desenvolvem as viroses sabem quem suas crias infectam e entram em contato (via SMS, email ou no próprio arquivo compactado) com os responsáveis pela máquina, pedindo uma quantia em dinheiro (a ser paga através de transferência eletrônica) para liberar uma senha capaz de reviver as funções do sistema.
Mesmo assim, como saber se o sequestrador realmente está falando a verdade e não apenas querendo extorquir, mais uma vez, a vítima? No final das contas, essa pergunta acaba sendo desconsiderada por aqueles que precisam retomar as atividades no PC e, dessa forma, os criminosos cibernéticos lucram.
Infelizmente, em grande parte das vezes, o código liberado pelos bandidos não serve para nada, restando às vítimas procurar outra maneira de desinfetar o computador. Além do golpe citado acima, suspeita-se de que empresas especializadas em desenvolver softwares aptos a combater ransomwares espalham alguns malwares por aí apenas para vender seus produtos — o que é o cúmulo da falcatrua.
Vigaristas a solta
A primeira vez que um caso semelhante de sequestro digital foi catalogado data de 1989. Contudo, somente em meados da década de 2000 que a palavra “ransomware” ganhou uma atenção especial, particularmente devido a um malware que ficou conhecido como Gpcode.
Em meio a tudo isso, as mais novas e prejudiciais formas de ransomwares também não são nada amistosas e ficam cada vez mais perigosas. Há vírus com poder altamente destrutivo (Gpcode.ax): em vez de simplesmente criptografar o conteúdo de uma máquina, eles substituem os arquivos originais, causando perda total dos dados e, mesmo com pagamento de resgate, dificilmente se consegue recuperar alguma coisa.
Do outro lado, vários ocorridos em 2011 relatam sobre um elemento nocivo que engana os usuários através de uma mensagem que alega falsidade no Windows. Junto ao texto, existe uma intimação dizendo que é preciso pagar £ 100 para ativar novamente o sistema operacional e, no caso da quantia não ser debitada nas 48 horas após o contágio, todo o conteúdo do computador será perdido.
Felizmente, isso é mentira — os aproveitadores usam a simulação apenas para chantagear e ganhar em cima das vítimas, já que, mesmo passados os dois dias, nada acontece com a máquina. Quem paga os sequestradores garante uma espécie de vacina contra o vírus, mas não extingue a possibilidade de outro ataque vigarista.
Quem está por trás dos ransomwares?
Ao que tudo indica, os desenvolvedores fraudulentos são russos e usam endereços de IP da China — pelo menos é o que serviços de inteligência conseguiram calcular. Através de nomes falsos e contas virtuais hospedadas em serviços como E-Gold e Liberty Reserve, os estelionatários agem sem deixar tantas pistas, comunicando-se com emails aleatórios.
Só para se ter uma ideia, os algoritmos bloqueadores presentes nos trojans atuais exigiriam, para uma decodificação completa, 15 milhões de anos de processamento em um computador atual. Até hoje, ninguém conseguiu encontrar o nome do autor e fornecedor do GpCode.
Como se prevenir?
A melhor prevenção contra os ransomwares tem nome e fama: o backup (cópia de segurança). A cópia periódica de arquivos importantes em uma unidade extra e segura garante que não haverá problemas maiores no caso de uma infecção nos arquivos originais. Com a grande oferta de drives externos existentes, não há desculpa para deixar o backup de lado.
Apesar de não ser a principal propaganda dos programas de antivírus, a proteção contra esse tipo de ameaça é integrada à maior parte dos softwares confiáveis do mercado. Como os ataques mais frequentes envolvem empresas, a cautela com a segurança deve estar em dia e a rede deve ser monitorada constantemente.
Dependendo do tipo e da agressividade da ameaça, um ponto de restauração do Windows também pode reverter a situação. Entretanto, nada é melhor do que confiar em um
- software para backup automático,
- atualizar sempre o antivírus e
- evitar comportamento de risco no navegador.
Os ataques são raros no Brasil, mas nada impede que algum torrent ou site malicioso contenha carga viral apta a encriptar seus arquivos e atrapalhar muito a sua vida.
De acordo com um relatório da Cisco, ele domina o mercado de ameaças digitais e é o tipo de malware mais rentável da história. O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.
Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado. Em seguida informa que os arquivos somente poderão ser recuperados com o uso de uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva pois esse tipo de hacker (crackers), mesmo após o pagamento do resgate, pode ou não fornecer a chave para descriptografar os arquivos.
Diferentemente dos trojans, os ransomwares não permitem acesso externo ao computador infectado. A maioria é criada com propósitos comerciais. São geralmente, e com certa facilidade, detectados por antivírus, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar ou, então, permitem que o atacante escolha quais as pastas de interesse.
LEMBRANDO! (não custa nada)
Para evitar ataques, a recomendação principal é:
- Muita cautela ao acessar a web
- Não clicar em páginas e links duvidosos,
- Não inserir dados em cadastros em saber a procedência da página.
- Mantenha um backup atualizado do aparelho (super indicado).
Wanna Cry 2.0: Estão circulando novas versões do malware
Wanna Cry 2.0: Estão circulando novas versões do malware
O ransomware vem ganhando novas versões e novos ataques devem acontecer em breve
O exploit que originou o ciberataque massivo foi roubado da NSA, agência de segurança dos Estados Unidos, afirma Microsoft.
O Ransomware Wanna Crypy0r foi o malware desvastador que atingiu 99 países com inúmeros ataques, que de acordo com a Microsoft em sua publicação sobre “Lições do Ciberataque”, afirmou envolvimento da NSA com a brecha do Windows XP. Já a Kaspersky e Symantec afirmam ter encontrado algum resquício de códigos vindos da Coréia do Norte, para a briga começar a ficar pesada.
As brechas estavam sendo utilizadas para vigilância e espionagem, mas os exploits da Agência de Segurança Nacional norte-americana foram vazados, assim como outras informações pelo WikiLeaks.
Brad Smith, da Microsoft diz
"Seguidamente, os exploits nas mãos de governos têm vazado em domínios públicos e causado um vasto dano. Em um cenário equivalente, é como se os mísseis Tomahawk do exército dos EUA tivessem sido roubados. Os governos precisam tratar a ameaça desse ataque como um despertador. Eles precisam adotar uma abordagem diferente e colocar as mesmas leis aplicadas à armas do mundo real no ciberespaço".
Logo após os ataques a Microsoft disponibilizou um patch para corrigir a brecha explorada pelo ransomware WannaCry, mas para a Avast, os computadores ainda estão vulneráveis, em torno de 15% dos usuários do antivírus não realizaram a atualização MS17-010 da Microsoft.
Uma nova versão do ransomware foi encontrada pela empresa de segurança Check Point na segunda-feira (15), cujo vírus seria capaz de infectar 3,6 mil computadores por hora, mas ainda bem que a empresa conseguiu neutralizar o respectivo vírus evitando seus ataques.
“Posso garantir que existem versões sem os domínios Kill Switch”
afirma o diretor de pesquisa global da Kaspersky Labs, Costin Raiu.
Isso impede que cessem os ataques, pois o ransomware está ganhando novas versões que levam certo tempo para descobrir como pará-lo (e cada vez mais poderoso).
Com ataques cibernéticos acontecendo vale seguir as orientações de especialistas
- realize um backup seguro e
- baixar todas as atualizações do sistema operacional (da Microsoft, por o Windows ser o sistema mais vulnerável) diminuindo a probabilidade de seu computador ficar vulnerável aos ataques,
- tome cuidado para não clicar em nenhum e-mail suspeito ou qualquer mensagem que apareça na sua tela. Cuidado.
LEMBRANDO! (não custa nada)
Para evitar ataques, a recomendação principal é:
- Muita cautela ao acessar a web
- Não clicar em páginas e links duvidosos,
- Não inserir dados em cadastros em saber a procedência da página.
- Mantenha um backup atualizado do aparelho (super indicado).
Fonte:
sciam (Scientific American Brasil)
Tecmundo
Ipnews
Telegraph
Technet-social
securityinfowatch
Inforchannel
Microsoft news
Olhar digital
Carta capital
Techtudo
Oficina da net (ransomware, novas versões e novos ataques)
Nenhum comentário:
Postar um comentário