ransomware-cryptoLocker-cryptoWall-reveton-urausy-malware-androidsimplocker-manutencao-de-computador-em-sao-paulo-resolve-micro

O ransomware é um ataque realizado pelos criminosos que criptografa as máquinas(computadores, tablets, smartphones) e pede um resgate para que elas se tornem funcionais novamente. Nos últimos anos, essa modalidade de ataque vêm se tornando muito popular, pois, através de pagamento via bitcoin, fica difícil rastrear a conta do criminoso que demanda o resgate, tornando o ransomware um negócio lucrativo e de pouco risco para os hackers. Veja a seguir os 5 maiores malwares no momento que podem acabar te jogando em um ransomware:

  1. CryptoLocker

A maior botnet utilizada para espalhar o CryptoLocker, a GameoverZeus, foi desmantelada

no início de julho, e, desde então, ele anda com as atividades em ritmo lento. Antes disso, de acordo com o site KnowBe4, 400.000 vítimas sofreram com esse golpe. Estima-se que o lucro obtido pelos criminosos foi de mais de U$ 4 milhões.

  1. Cryptowall

Desde que a botnet do CryptoLocker foi desmantelada, o Cryptowall se tornou uma ameaça em ascensão. De acordo com a Dell SecureWorks, já existem mais de 10.000 vítimas. Um diferencial desse malware é que ele adiciona um contador de 72 horas, se o tempo se esgotar, o valor do resgate dobra.

  1. Reveton

De acordo com a Microsoft, as operações relacionadas ao Reveton cresceram 45% em 2014, em comparação com 2013. O método de ação para instalação do malware geralmente envolve ludibriar as vítimas com mensagens falsas de órgãos de segurança, como FBI ou Polícia Federal.

  1. Urausy

Diferente de outros malwares de ransomware, o Urausy, ao criptografar a máquina, não pede um resgate para a liberação, ele se passa por um órgão de autoridade, dizendo que o usuário foi pego cometendo crimes online, como pirataria ou pornografia infantil, para liberar a máquina é preciso pagar uma espécie de fiança para esse órgão. Segundo a AlienVault, é possível recuperar a máquina e eliminar o malware sem prejuízos para o usuário.

  1. Android Simplocker

Os computadores não são os únicos alvos do ransomware, agora também existe um malware específico para dispositivos Android. O mais conhecido desses malwares é o Simplocker. Ele se passa por um app de Android que, quando instalado, encontra e encripta pastas no dispositivo. De acordo com a Blue Coat, é possível recuperar as pastas porque a chave que libera a criptografia está no próprio malware.

Ransomware: conheça o invasor que sequestra o computador

Como se não bastassem os malwares, spywares, trojans e outras cadeias de ameaças desenvolvidas exclusivamente para prejudicar os nossos queridos computadores, há tecnologias ainda mais elaboradas para lesar os usuários.

Embora não tão populares, os ransomwares podem trazer muita dor de cabeça quando infectam uma máquina. Eles entram no sistema como qualquer outro tipo de vírus — anexados a um email, escondidos em um instalador ou aproveitando-se brechas na rede — e inviabilizam tarefas vitais do dia a dia.

Ransom... O quê?

Não existe melhor forma de definir os ransomwares do que como “sequestradores digitais”. Exatamente: eles são trojans que invadem o computador e impedem o acesso a documentos, programas, aplicativos e jogos, “engessando” literalmente o usuário.

Todas essas barreiras são criadas através de criptografia rigorosamente preparada e não podem ser removidas com tanta facilidade. Os algoritmos RSA-1024 e AES-256, para desespero das vítimas, trancam o computador sem dó nem piedade, compactando inúmeros arquivos em extensões ZIP com senha ou anulando os seus formatos.

Prisão de dados

E como se safar desse problemão? Na maioria dos casos, pagando um resgate. Os próprios malfeitores que desenvolvem as viroses sabem quem suas crias infectam e entram em contato (via SMS, email ou no próprio arquivo compactado) com os responsáveis pela máquina, pedindo uma quantia em dinheiro (a ser paga através de transferência eletrônica) para liberar uma senha capaz de reviver as funções do sistema.

Mesmo assim, como saber se o sequestrador realmente está falando a verdade e não apenas querendo extorquir, mais uma vez, a vítima? No final das contas, essa pergunta acaba sendo desconsiderada por aqueles que precisam retomar as atividades no PC e, dessa forma, os criminosos cibernéticos lucram.

Infelizmente, em grande parte das vezes, o código liberado pelos bandidos não serve para nada, restando às vítimas procurar outra maneira de desinfetar o computador. Além do golpe citado acima, suspeita-se de que empresas especializadas em desenvolver softwares aptos a combater ransomwares espalham alguns malwares por aí apenas para vender seus produtos — o que é o cúmulo da falcatrua.

Vigaristas a solta

A primeira vez que um caso semelhante de sequestro digital foi catalogado data de 1989. Contudo, somente em meados da década de 2000 que a palavra “ransomware” ganhou uma atenção especial, particularmente devido a um malware que ficou conhecido como Gpcode.

Em meio a tudo isso, as mais novas e prejudiciais formas de ransomwares também não são nada amistosas e ficam cada vez mais perigosas. Há vírus com poder altamente destrutivo (Gpcode.ax): em vez de simplesmente criptografar o conteúdo de uma máquina, eles substituem os arquivos originais, causando perda total dos dados e, mesmo com pagamento de resgate, dificilmente se consegue recuperar alguma coisa.

Do outro lado, vários ocorridos em 2011 relatam sobre um elemento nocivo que engana os usuários através de uma mensagem que alega falsidade no Windows. Junto ao texto, existe uma intimação dizendo que é preciso pagar £ 100 para ativar novamente o sistema operacional e, no caso da quantia não ser debitada nas 48 horas após o contágio, todo o conteúdo do computador será perdido.

Felizmente, isso é mentira — os aproveitadores usam a simulação apenas para chantagear e ganhar em cima das vítimas, já que, mesmo passados os dois dias, nada acontece com a máquina. Quem paga os sequestradores garante uma espécie de vacina contra o vírus, mas não extingue a possibilidade de outro ataque vigarista.

Quem está por trás dos ransomwares?

Ao que tudo indica, os desenvolvedores fraudulentos são russos e usam endereços de IP da China — pelo menos é o que serviços de inteligência conseguiram calcular. Através de nomes falsos e contas virtuais hospedadas em serviços como E-Gold e Liberty Reserve, os estelionatários agem sem deixar tantas pistas, comunicando-se com emails aleatórios.

Só para se ter uma ideia, os algoritmos bloqueadores presentes nos trojans atuais exigiriam, para uma decodificação completa, 15 milhões de anos de processamento em um computador atual. Até hoje, ninguém conseguiu encontrar o nome do autor e fornecedor do GpCode.

Como se prevenir?

A melhor prevenção contra os ransomwares tem nome e fama: o backup. A cópia periódica de arquivos importantes em uma unidade extra e segura garante que não haverá problemas maiores no caso de uma infecção nos arquivos originais. Com a grande oferta de drives externos existentes, não há desculpa para deixar o backup de lado.

Apesar de não ser a principal propaganda dos programas de antivírus, a proteção contra esse tipo de ameaça é integrada à maior parte dos softwares confiáveis do mercado. Como os ataques mais frequentes envolvem empresas, a cautela com a segurança deve estar em dia e a rede deve ser monitorada constantemente.

Se você suspeita que esteja sendo vítima de algum ransomware, procure antes se informar sobre a praga na internet — empresas de segurança digital já interceptaram alguns códigos e os dispõem gratuitamente na web.

Dependendo do tipo e da agressividade da ameaça, um ponto de restauração do Windows também pode reverter a situação. Entretanto, nada é melhor do que confiar em um software para backup automático, atualizar sempre o antivírus e evitar comportamento de risco no navegador.

Os ataques são raros no Brasil, mas nada impede que algum torrent ou site malicioso contenha carga viral apta a encriptar seus arquivos e atrapalhar muito a sua vida.

 

Com informações do Techmundo

Precisa de mais ajuda?

Veja outras dicas no Blog da Resolve Micro.

Suporte Técnico para Micro e Pequenas Empresas

Sua empresa está pesquisando uma consultoria em instalação de redes, gerenciamento de redes, configuração de redes, instalação de servidores, configuração de servidores, assistência de informatica? A Resolve Micro Informática pode te assessorar nesta tarefa.

Pesquisas afirman que a terceirização de serviços e de infra-estrutura de Tecnologia de Informação (TI) é uma questão prática e importante que também tem sido empregada na rotina das pequenas e médias empresas.

  • FCP - Programa Fundamental Furukawa
  • Cisco - CCNA
  • ABNT
  • Windows 7 Resolve Micro
  • Notebook Dell Micro Dell Servidor Dell Resolve Micro manutenção Zona norte
  • Notebook HP Micro HP Servidor HP Resolve Micro manutenção Zona norte
  • Notebook Itautec Micro Itautec Servidor Itautec Resolve Micro manutenção Zona norte
  • Notebook Lenovo Micro Lenovo Servidor Lenovo Resolve Micro manutenção Zona norte
  • Notebook Sony Vaio Micro Sony Vaio Servidor Sony Vaio Resolve Micro manutenção Zona norte
  • Notebook Toshiba sti Micro Toshiba sti Servidor Toshiba sti Resolve Micro manutenção Zona norte
  • Notebook Samsung Micro Samsung Servidor Samsung Resolve Micro manutenção Zona norte
  • Notebook LG Micro LG Servidor LG Resolve Micro manutenção Zona norte