Jogadores são alvo do novo TeslaCrypt Ransomware

Há um novo ransomware por aí, correndo atrás de jogadores de alguns dos 40 jogos online na tentativa de atingir uma multidão de jovens. Ransomware é um tipo de malware

Há um novo ransomware por aí, correndo atrás de jogadores de alguns dos 40 jogos online na tentativa de atingir uma multidão de jovens.

Ransomware é um tipo de malware que seleciona e criptografa arquivos de um computador infectado e cobra pelo resgate deles. Como se trata de um golpe, obviamente a senha de acesso para recuperar os arquivos nunca é enviada após o usuário pagar por ela.

O malware foi inicialmente citado pela Bleeping Computer, um suporte técnico e fórum de usuários que muito rapidamente se estabeleceu como uma fonte de informção sobre esquemas de criptografia e Ransomware. A Bleeping Computer apelidou o malware de TeslaCrypt, enquanto a empresa de segurança Bromium emitiu um relatório separado e completamente independente sobre a ameaça, que é caracterizada  como uma nova variação do CryptoLocker. A Bleeping Computer deu a Fabian Wosar o crédito do descobrimento do TeslaCrypt.

De acordo com a Bleeping Computer, TeslaCrypt tem como alvo arquivos associados com jogos e plataformas como  RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks, e outros jogos online. É um ponto de partida de esquemas anteriores, que normalmente visam documentos, imagens, vídeos e outros arquivos armazenados no computador. Ele implementa o padrão de criptografia avançada (AES – sigla em inglês) de maneira que os jogadores não possam acessar os arquivos relacionados com os jogos sem a senha para descriptografá-los. Essa senha também promete devolver às vítimas $500 de volta se escolherem pagar com Bitcoin e $1000 se a opção de pagamento for via Paypal.

Enquanto Bleeping Computer assume a liderança, Bromium também participa da história determinando como TeslaCrypt vem sendo distribuído. Como era de se esperar, criminosos estão colocando a ameaça no Angler Exploit Kit. Kits Eploit são softwares feitos para comprometer o sistema dos computadores. Eles vem carregados com ferramentas que se aproveitam de vulnerabilidades de segurança comuns e, como a indústria do software-como-serviço, os agressores pagam taxas de licenciamento para ter acesso à elas. Os kits Exploit oferecem entradas fáceis para malwares nos computadores de suas vítimas. Por anos, o BlackHole foi o unico kit exploit, mas caiu em desuso depois que seu autor freou seu desenvolvimento e foi preso na Rússia. Desde então, Angler surgiu para preencher esse lugar, consistentemente integrando as mais novas zero days e os exploits para essas vulnerabilidades.

Quando o computador é infectado, o malware muda o plano de fundo para uma notificação que o usuário teve seus dados criptografados. A mensagem tem instruções de como e onde os usuários precisam ir para comprar a senha de desencriptação dos arquivos. Parte do processo envolve fazer o download do Tor Browser Bundle, que tem escondido sites onde usuários infectados podem receber suporte técnico dos autores do malware de como fazer o pagamento e então liberar os arquivos. O aviso também contém um deadline para conseguir a chave ou será impossível a recuperação dos dados.

A melhor defesa para esse tipo de ameaça é sempre fazer backup dos seus arquivos

O aviso é muito parecido com o CryptoLocker ransomware, que de algum modo é o porque Bromium considera que esses malware se relacionam. Como notou Bromium, as similaridades técnicas entre os dois é insignificante, mas acreditam que teslacrypt esta alavancando a marca Crypto Locker.

Não indicamos aos usuários que comprem a chave pois não incentivamos esse tipo de fraude. A melhor defesa para esse tipo de ameaça é sempre fazer backup dos seus arquivos algumas vezes por mês. No Mac, o Time Machine é um ótimo serviço que automaticamente faz o backup em HDs externos. Se seu computador for infectado, você pode abrir o Time Machine e escolher voltar para uma data de backup antes da infecção. Windowns também oferece uma ferramenta parecida, que é somente navegar nos backups feitos ao longo do ano. Dessa maneira, você deleta todos os arquivos criptografados, faz uma varredura com um anti-vírus potente para remover qualquer malware e, por fim, recupera seus arquivos de um HD externo.

Claro que você também vai precisar instelar o Sistema operacional, softwares, aplicativos e atualizações dos navegadores. A grande maioria dos kits exploit miram vulnerabilidades de segurança conhecidas e já remediadas.

Falamos antes e vamos dizer mais uma vez: ransomware está aqui para ficar, então sempre dedique tempo para fazer backup no seu computador. Além disso como você pode ver pelo desdobramento do suporte técnico e branding, as pessoas atrás desses esquemas entendem de marketing e negócios. Em outras palavras, eles estão ficando cada vez melhores em infectar computadores e convencer os usuários a pagar para terem seus arquivos de volta. Essa realidade existe em um mundo onde estamos conectados para além da internet e isso só aumenta o problema.

Dicas