• Campanhas Ativas Entregam Antigas e Novas Famílias de Ransomware

    O "caso de amor" dos cybercriminosos para com as práticas de ransomware continua inabalável, e assim, o usuário é avisado constantemente sobre várias campanhas ativas que estão tentando entregar o malware aos computadores de destino. As campanhas foram criadas para distribuir diferentes famílias de ransomware. O mais conhecido e bem documentado deles é o TorrentLocker. Os outros dois são chamados CryptoFortress e BandaChor. Este último não é novo - na verdade, ele foi flagrado pela primeira vez em novembro de 2014. Mas, ultimamente, o malware está de novo sendo entregue via e-mail e, possivelmente, também via kit exploits.


    BandaChor é uma praga que tenta criptografar diversos arquivos encontrados no computador de destino: os arquivos do Office e de imagem, arquivos de banco de dados e demais arquivos, como filmes e assim por diante. O que é interessante sobre esta ameaça é que, a fim de obter a chave de criptografia, os usuários são orientados a entrar em contato com os criminosos por e-mail. Além disso, os criminosos responsáveis pelo CryptoFortress, por outro lado, mantem um modus operandi bem conhecido, que inclui pedir um resgate a ser entregue em Bitcoin. E como se não fosse o suficiente a ação de malwares, spywares, trojans e outras mais variadas tipos de ameaças que foram desenvolvidas exclusivamente para prejudicar os milhões de computadores domésticos e corporativos em todo o mundo, existem ainda outras muitas tecnologias ainda melhor elaboradas para transtornar a vida dos usuários. Embora não sejam tão populares, os ransomwares podem trazer muita dor de cabeça quando infectam uma máquina. Eles entram no sistema como qualquer outro tipo de vírus, surgindo anexados a um email, escondidos em um instalador ou aproveitando-se de brechas na rede. A partir daí, eles inviabilizam a realização de muitas tarefas vitais do dia a dia.


    Hijackers Cibernéticos

    Portanto, a melhor forma encontrada para definir os ransomwares é chamá-los de nada menos que "sequestradores cibernéticos". Isso mesmo, porque eles são espécies de trojans que invadem o computador das pessoas e impedem o acesso a documentos, programas, aplicativos e jogos, bloqueando tudo e assim, impedindo que o usuário possa utilizá-lo. Todos esses obstáculos são criados através de um sistema de criptografia rigorosamente preparado e não pode ser removido com tanta facilidade. Os algoritmos RSA-1024 e AES-256, para desespero das vítimas, trancam o computador sem dó nem piedade, compactando inúmeros arquivos em extensões ZIP com senha, ou mesmo comprometendo fortemente os seus formatos.


    Bloqueio dos Dados das Vítimas

    Diante deste cenário, vem a pergunta: como resolver este grande problema? Na grande maioria dos casos, é resolvido pagando um resgate. Os próprios malfeitores que desenvolvem esses tipos de pragas sabem quem suas crias infectam e entram em contato via SMS, email ou no próprio arquivo compactado com os responsáveis pela máquina, pedindo uma determinada quantia em dinheiro, que deve ser paga através de transferência eletrônica com a intenção de liberar uma senha capaz de reviver as funções do sistema. Mesmo assim, como saber se o sequestrador realmente está falando a verdade e não apenas querendo extorquir, mais uma vez, a vítima? No final das contas, essa pergunta acaba sendo desconsiderada por aqueles que precisam retomar, o quanto antes, as atividades no seu computador e, dessa forma, os criminosos cibernéticos vão aumentando a sua lucratividade. Porém, infelizmente, em grande parte das vezes, o código liberado pelos criminosos não serve para nada, restando às vítimas procurar outra maneira de desinfectar o computador. Além do golpe citado acima, suspeita-se de que empresas especializadas em desenvolver softwares com habilidade para combater ransomwares acabam até mesmo propagando alguns malwares por aí apenas para vender seus produtos.


    Estelionato Cibernético

    A primeira vez que um caso semelhante de sequestro cibernético foi registrado, remonta de 1989 (faz bastante tempo, como podemos perceber). Contudo, somente em meados da década de 2000 que a palavra "ransomware" ganhou uma atenção especial, particularmente devido a um malware que ficou conhecido como "Gpcode". Em meio a tudo isso, as mais novas e prejudiciais formas de ransomwares também não são nada amistosas e ficam cada vez mais perigosas. Vale ressaltar que existem vírus com poder altamente destrutivo (Gpcode.ax): ao invés de simplesmente criptografar o conteúdo de uma máquina, eles substituem os arquivos originais, causando perda total dos dados e, mesmo com pagamento de resgate, dificilmente se consegue recuperar alguma coisa. Em contrapartida, vários ocorridos no ano de 2011 relataram sobre um elemento nocivo, que engana os usuários através de uma mensagem que alega falsidade no Windows. Junto ao texto, existe uma intimação dizendo que é preciso pagar £ 100 para ativar novamente o sistema operacional e, no caso da quantia não ser debitada dentro das 48 horas após o contágio, todo o conteúdo do computador será perdido. Isso causa um verdadeiro pânico nas pessoas que recebem a notificação. Felizmente, tudo não passa de uma conversa fiada, pois os aproveitadores usam a simulação apenas para chantagear e ganhar em cima das vítimas, já que, mesmo passados os dois dias, nada acontece com a máquina. Quem paga os sequestradores garante uma espécie de vacina contra o vírus, mas não extingue a possibilidade de outro ataque dessa natureza.


    Responsáveis pela Projeção dos Ransomwares

    Ao que tudo indica, os desenvolvedores fraudulentos são de origem russa e usam endereços de IP da China — pelo menos é o que serviços de inteligência conseguiram calcular. Através de nomes falsos e contas virtuais hospedadas em serviços como E-Gold e Liberty Reserve, os estelionatários agem sem deixar tantas pistas, comunicando-se com o uso de e-mails aleatórios. Só para se ter uma ideia, os algoritmos bloqueadores presentes nos trojans atuais exigiriam, para uma decodificação completa, 15 milhões de anos de processamento em um computador atual. Até hoje, ninguém conseguiu encontrar o nome do autor e fornecedor do "GpCode".


    Métodos de Prevenção

    A melhor prevenção contra os ransomwares tem nome além de ser bastante conhecida: o backup. A cópia periódica de arquivos importantes em uma unidade extra e segura, garante que não haverá problemas maiores no caso de uma infecção nos arquivos originais. Com a grande oferta de drives externos existentes, não existe desculpa para deixar o backup de lado. Apesar de não ser a principal propaganda dos programas de antivírus, a proteção contra esse tipo de ameaça é integrada à maior parte dos softwares confiáveis que estão disponíveis no mercado. Como os ataques mais frequentes envolvem muitas empresas, a cautela com a segurança deve estar em dia e a rede deve ser monitorada constantemente. Entretanto, se você suspeita que esteja sendo vítima de algum ransomware, procure antes se informar sobre a praga na Internet: muitas empresas de segurança cibernética já interceptaram alguns códigos e os dispõem gratuitamente na grande rede. Dependendo do tipo e da agressividade da ameaça, um ponto de restauração do Windows também pode reverter a situação. Entretanto, nada é melhor do que confiar em um software para backup automático, atualizar sempre o antivírus e evitar comportamento de risco a partir da utilização do navegador. Mesmo que os ataques não sejam tão alarmantes no Brasil, eles já vem ganhando uma certa notoriedade em nosso território. Porém, nada impede que algum torrent ou mesmo algum site malicioso contenha uma carga viral com capacidade de criptografar seus arquivos e atrapalhar muito a sua vida.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=2984

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L