0
Obrigado

Algumas palavras de agradecimento nunca são demais.

Ransomware 2.0: nova estratégia de cibercriminosos

Nos últimos anos, os ataques virtuais do tipo ransomware ganharam uma nova versão. O ransomware 2.0 envolve sequestro de dados e a cobrança de recompensas em moedas virtuais. Além disso, os ataques são seletivos, focados em empresas e organizações governamentais. Outro detalhe é o risco de exposição das informações capturadas, o que pode trazer danos de imagem à organização alvo do ataque. Nesse artigo, conheça mais sobre essa nova forma de ataque cibernético e como se prevenir.




O que é o ransomware

Todo ransomware, seja de qual geração for, funciona da mesma maneira. Um computador é bloqueado pelo hacker e seu acesso só é liberado após o pagamento de uma recompensa. A ameaça é de que, caso contrário, todos os dados salvos na máquina serão excluídos.

Normalmente, o ransomware infecta o PC por um descuido do usuário, que acaba clicando em um link ou baixando um anexo de um e-mail enviado pelos cibercrimonosos. Essas mensagens fraudulentas tentam ludibriar os usuários informando sobre cobranças em atraso de algum serviço ou banco ou anunciando um prêmio ou dinheiro.

Sempre desconfie desse tipo de conteúdo e nunca clique em links e anexos nessas mensagens. O melhor é deletar o e-mail e, em caso de dúvida, entrar em contato com a empresa que supostamente está enviando a mensagem.

Origem do ransomware

A história do surgimento do ransomware parece roteiro de filme. Em 1989, o doutor Joseph Popp, da Universidade de Harvard, enviou 20 mil disquetes para pesquisadores ao redor do mundo. Cada um continha um questionário que buscava avaliar o risco de contrair o vírus HIV com base nas respostas dadas.

No entanto, o arquivo era apenas uma isca para sequestar o computador utilizado. Mais: para evitar uma associação direta com os disquetes, o programa criado por Popp previa o bloqueio da máquina apenas após o PC ser desligado e religado 90 vezes. Quando isso ocorria, uma mensagem forçava a impressão de um documento em que o resgate era cobrado - cerca de 200 dólares.

O valor deveria ser enviado para uma caixa postal no Panamá. Só então o computador era novamente liberado para uso, com todos os dados intactos. Descoberto, Popp foi preso, porém inocentado das acusações por receber um diagnóstico de distúrbio mental. Seu plano é a base para todas as ações de ransomware realizadas até hoje.


O que é o ransomware 2.0

Como dito acima, todo ransomware funciona da mesma maneira. No entanto, desde 2017 os cibercriminosos têm alterado sua estratégia de distribuição desse tipo de ataque, o que levou especialistas em segurança digital a cunharem o termo ransomware 2.0 para definir essa nova forma de atuação.

Dmitry Bestuzhev, chefe da Equipe de Pesquisa e Análise Global da América Latina da empresa de cibersegurança Kaspersky, explica o que muda nessa nova modalidade. "Os ataques estão se tornando mais seletivos e o foco não está apenas na criptografia, mas na publicação de dados confidenciais na internet. Há mais em jogo do que perdas financeiras", diz ele em relatório da companhia.

Assim, em vez de enviar mensagens com um ransomware escondido para milhares de endereços de e-mail por dia, os hackers têm se voltado para ações mais precisas, focadas especialmente em empresas que possuem grandes bases de dados de clientes, tais como companhias dos setores de saúde e telecomunicações.

Como funciona o ransomware 2.0

Em 2017, o ataque WannaCry foi o primeiro a utilizar essa nova estratégia. Segundo cálculos, ele causou prejuízos na casa dos 4 bilhões de dólares e seu foco foram hospitais, empresas do setor de saúde e centros de pesquisa médica, especialmente nos Estados Unidos e Europa, apesar de também ter atigindo companhias no Brasil.

Segundo a Kaspersky, duas famílias de ransomware atuam de maneira mais intensa no país nos dias de hoje: Revil e NetWalker. Sua ação é tão expressiva que esses grupos chegam a vender serviços de ransomware a outros hackers.

O método de ação do ransomware 2.0 está baseado fundamentalmente em duas formas de golpe. "São ataques que tentam adivinhar a senha de acesso à aplicação de conexão remota (força bruta contra o Protocolo de Área de Trabalho Remota) ou explorando vulnerabilidades em softwares desatualizados", aponta o relatório da Kaspersky.

Riscos de um ataque ransomware 2.0

Após invadir um computador ou uma rede, os hackers cobram uma recompensa, que normalmente deve ser paga em criptomoedas, como Bitcoin e Monero, que possui um dos maiores níveis de anonimato desse tipo de moeda virtual. Em média, o resgate cobrado de uma empresa é de 110 mil dólares (R$ 582 mil).

O não pagamento, que em geral deve ser feito em poucos dias, expõe a empresa ao risco de que os dados de seus clientes sejam expostos na internet. Uma vez que isso aconteça, é quase impossível que eles não permaneçam indefinidamente disponíveis. Além de afetar a reputação da companhia, as atuais legislações de proteção de dados, como a brasileira LGPD, preveem multas pesadas para o caso de vazamento de informações pessoais de usuários.


Como evitar um ataque ransomware 2.0

Os riscos de um ataque ransomware 2.0, portanto, são enormes para as empresas. Com isso, grandes organizações têm investido cada vez mais em ações de cibersegurança que evitem esse tipo de ataque, em especial contando com sistemas que possuam o mais baixo nível possível de vulnerabilidade.

Contudo, usuários comuns também devem se prevenir desse tipo de ataque. Entre as medidas mais importantes estão usar senhas fortes e diferentes para cada cadastro, manter seus programas sempre atualizados, utilizar um serviço de VPN confiável para acessar a internet e manter-se sempre em alerta, evitando cair em golpes enviados por e-mail e, principalmente, não clicar em nada nesse tipo de conteúdo recebido.

Foto: © Khoon Lay Gan - 123RF.com
Veja também
Este documento, intitulado 'O que é o ransomware 2.0', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

Assine nossa newsletter!

Receba toda semana o melhor conteúdo

Assine nossa newsletter!