Dez fatos sobre o ransomware

1. Foi idealizado na década de 1980 O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários

1. Foi idealizado na década de 1980

O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários dizendos a eles que a licença de determinado software tinha expirado. O malware criptografava todos os arquivos do disco rígiso e exigia às vítimas que elas pagassem uma quantia de 189 dólares à corporação “PC Cyborg” em troca do desbloqueio do sistema. O AIDS criptografava os nomes dos arquivos utilizando criptografia simétrica. Uma vez que os especialistas tiveram a chance de analisar o código do malware, tornou-se simples reverter o processo e rastrear o cibercriminosos. Hoje em dia, os ransomware utilizam criptografia assimétrica.

2. Ele existe em dois tipos

Basicamente, existem dois tipos de ransomware: os bloqueadores e os codificadores. Os codificadores são os trojans que criptografam qualquer tipo de arquivos que poderiam ser valiosos para os usuários.  Isso pode incluir fotos pessoais, arquivos, documentos, bancos de dados, etc.

Os bloqueadores também são trojans (alguns dos bloqueadores mais proeminentes estão baseados em outros trojans, como é o caso do Reveton, que está baseado no trojan bancário ZeuS). Este tipo de ransomware apenas bloqueia os sistemas infectados e exige o pagamento.

3. Está presente em múltiplas plataformas

O ransomware tornou-se extremamente popular no segundo semestre de 2000. Inicialmente, a maioria das vítimas eram usuários de PCs baseados em Windows. Com o tempo, o ransomware surgiu em outras plataformas, incluindo iOS, Mac OS X e Android.

4. Pagar o resgate pode ser em vão

Tal como acontece com os fraudadores da vida real, não há absolutamente nenhuma garantia de que eles vão concretizar a sua parte do “negócio”. Mesmo se a vítima optar por pagar, isso não significa que elas terão acesso aos seus arquivos. A melhor opção aqui é fazer todo o possível para prevenir a infecção.

5. É distribuído como outros tipos de malware

Há muitas maneiras do ransomware ser distribuído, mas na maioria das vezes ele é entregue via spam, ou age como worms de computador, incitando os usuários a fazer o download de conteúdo malicioso usando técnicas genéricas de engenharia social.

O Cryptolocker original, por exemplo, já foi distribuído via a botnet Gameover ZeuS  e foi neutralizado pelas autoridades durante a famosa operação Tovar. Durante esta operação, uma base de dados de chaves privadas utilizadas pelo Cryptolocker foi recuperada e em seguida utilizada para ajudar as vítimas deste ransomware a recuperar seus arquivos criptografados.

Metropolitan_Police_ransomware_scam

6. Mostra mensagens falsas como se fosse da polícia

Comumente, este ransomware tenta assustar sua vítimas exibindo mensagens falsas acusando-as de violar várias leis. No Wikipedia, há um caso em que a pessoa se entregou voluntariamente à polícia depois de receber uma mensagem falsa de um ransomware que se fez passar pelo FBI e que o acusava de possuir pornografia infantil no seu PC, o que de fato ele tinha. Finalmente, o homem foi preso. Neste caso, um mal serviu para revelar outro.

7. Está cada vez mais sofisticado cresce

Os codificadores utilizam técnicas de criptografia RSA cada vez mais sofisticadas e códigos cada vez mais compridos. Em meados de 2006, o ransomware Gpcode.AG utilizava uma chave RSA pública de 660 bit Gpcode.AG temido usado chave pública de 660 bits RSA. Em dois anos, a sua nova variante já utilizava uma chave de 1024 bits, o que era quase impossível de decifrar. Na atualidade, Cryptolocker utiliza uma chave RSA de 2048 bits.

8. Gera a aquisição de milhões de dólares

O ransomware representa a aquisição de milhões de dólares para os seus operadores. Em 2013, a agência ZDnet descobriu que os donos do CryptoLocker já havíam arrecadado quase 42 mil BTC (equivalentes a 27 milhões de dólares) com suas fraudes. Após as autoridades terem neutralizado a botnet GameOver Zeus, as pesquisas realizadas com as vítimas deste terrível malware mostrou que cerca de 1,3% delas escolheram para pagar. Ainda que esse número pareça ser baixo, representava muito dinheiro.

9. Grandes fraudes

Em cada ataque, os fraudadores costumam pedir um pagamento de mais de 300 dólares através de plataformas de pagamento anônimas (MoneyPark, Ukash) o calor equivalente em Bitcoins. Além disso, os criminosos estabelecem um tempo limitado para o pagamento, se o resgate não for pago nesse período, as chaves são eliminadas da base de dados e a recuperação dos arquivos se torna impossível. Quando os ataques apontam as corporações, as extorsões envolvem resgates muito mais caros.

10. Fazer back ups ajuda a combater o ransomware

Prevenir o ataque de um ransomware requer das mesmas medidas que para qualquer outro tipo de malware. Mantenha seu sistema sempre atualizado e qualquer software potencialmente vulnerável, bloquea todo o tipo de acesso não autorizado aos seus dados, etc. Mas há uma diferença: fazer back ups dos seus arquivos de forma offline é uma excelente forma de se proteger contra esta ameaça. Uma vez que em caso de uma infecção ocorra o único que você deverá fazer é formatar seu sistema e restabelecer seus arquivos.

Tradução: Juliana Costa Santos Dias

Dicas