Ele é malicioso. Se entrar no seu computador, consegue bloquear seu acesso ou criptografar arquivos. Aí, só pagando resgate para se livrar dele. Esse é o ransomware – um malware (programa malicioso) de extorsão do estilo cavalo de Troia usado por cibercriminosos.
Os ransomwares de bloqueio e criptografia são os tipos mais populares desse malware. Ao longo dos anos, houveram diversos ataques em que cibercriminosos usaram o programa malicioso como arma. E o Olhar Digital separou 15 casos para você ficar atento aos perigos apresentados por ransomwares.
Ransomwares que você vai ver
CryptoLocker
Visto pela primeira vez em 2007, este ransomware se disseminou por meio de anexos de e-mail infectados, comprometendo 500 mil computadores. Ao entrar num PC, ele ia atrás de arquivos importantes e os criptografava. O desfecho deste ataque, porém, foi feliz. Autoridades e empresas de segurança conseguiram interceptar dados enviados pela rede de computadores hackeados sem que os cibercriminosos percebessem. Graças a isso, deu para criar um portal onde as vítimas conseguiam a chave para desbloquear seus dados sem precisar pagar pelo resgate.
Shade/Troldesh
Entre os ataques de ransomwares listados aqui, este foi o mais carismático. Primeiro, os hackers infectaram computadores por meio de e-mails de spam com links ou anexos de arquivos comprometidos. Depois, se comunicaram com as vítimas também via e-mail. E deram descontos no resgate para aqueles com quem construíram uma “boa relação” durante o ataque. Um roteiro meio La Casa de Papel.
Locky
Este ransomware, usado pela primeira vez em 2016 por um grupo organizado de hackers, criptografou mais de 160 tipos de arquivos. Eles usaram e-mails falsos com anexos infectados, método chamado de phishing. O Locky mirou em tipos de arquivo usados por designers, desenvolvedores, engenheiros e testadores.
Jigsaw
Sim, este realmente teve relação com a franquia Jogos Mortais. Isso porque, durante o ataque, que rolou em 2016, aparecia uma imagem do fantoche dos filmes na tela do computador infectado. E a cada hora que a vítima demorava para pagar o resgate, o ransomware apagava mais arquivos. Imagine o terror psicológico da situação.
Petya
Este elevou o nível de agressividade dos ataques de ransomwares. Ao invés de criptografar alguns arquivos, ele criptografava o disco rígido inteiro do computador. O ataque se espalhou por departamentos corporativos de RH (Recursos Humanos) em 2016, por meio de um aplicativo falso com um link infectado do Dropbox.
GoldenEye
Tal qual um vilão de filme de terror numa sequência, o GoldenEye é o Petya ressuscitado. O ransomware ressurgiu em 2017 e ficou conhecido como “irmão mortal” do WannaCry. Ele atingiu mais de dois mil alvos – entre eles, bancos, produtores russos de petróleo e a usina nuclear de Chernobyl. Aliás, a equipe da usina precisou verificar manualmente o nível de radiação da área após o GoldenEye bloquear o acesso aos computadores, que usavam Windows.
WannaCry
Este ataque de ransomware afetou 230 mil computadores, espalhados por mais de 150 países, em 2017. O WannaCry foi projetado a partir de um vazamento feito pelo grupo de hackers Shadow Brokers – eles descobriram uma vulnerabilidade de segurança do Windows, criada pela NSA (Agência de Segurança Nacional dos EUA). O ransomware bloqueou usuários e exigiu resgate em bitcoins. Na época, o ataque causou um prejuízo financeiro mundial de US$ 4 bilhões (quase R$ 21 bilhões, pela cotação atual).
Bad Rabbit
O usuário entrava num site (já comprometido por hackers), que pedia para ele instalar o Adobe Flash. Ao topar, tinha seu computador infectado pelo Bad Rabbit. Foi assim que esse ataque de ransomware se espalhou, em 2017. Foram ataques de execução, combinados à técnica dropper de malware.
Ryuk
Este cavalo de Troia, espalhado em agosto de 2018, desabilitava a função de recuperação do Windows. Ou seja, se a vítima não tivesse um backup externo dos dados criptografados pelo ransomware, não conseguia recuperá-los. O ataque mirou diversas organizações estadunidenses, que pagaram o resgate. Na época, os danos estimados foram de US$ 640 mil (R$ 3,3 milhões, na cotação atual).
GandCrab
Já este foi o mais inescrupuloso entre os ataques de ransomwares. Isso porque ele ameaçou revelar os hábitos pornográficos das suas vítimas, em 2018. Os cibercriminosos alegavam ter hackeado a webcam das vítimas e exigiam o resgate (aliás, o Olhar Digital tem dicas de como se proteger contra isso). E se elas não pagassem, eles publicariam as filmagens. Deste ataque, surgiu a iniciativa “No More Ransom”, em que provedores de segurança e a polícia desenvolveram uma ferramenta de decriptografia de ransomware. Isso ajudou as vítimas a recuperarem seus dados.
B0r0nt0k
Este ransomware mira em servidores Windows e Linux. Ao criptografar arquivos, ele anexa a extensão de arquivo “.rontok”. Além disso, o malware altera as configurações de inicialização, desabilita funções e apps. Como se não bastasse, o programa malicioso adiciona entradas de Registro, arquivos e programas.
Dharma Brr
O novo ransomware Dharma é mais oldschool que os demais citados nesta lista. Isso porque os hackers instalam o programa manualmente, ao invadirem serviços de desktop conectados à Internet. Logo após a ativação, o ransomware começa a criptografar os arquivos encontrados, que recebem a extensão “.id-[id].[email].brrr”.
Fair Ransomware
Este é mais um cujo objetivo consiste em criptografar documentos e arquivos privados. Para isso, o programa malicioso usa um algoritmo. E os arquivos criptografados recebem a extensão “.FAIR RANSOMWARE”.
Mado
O malware é mais um daqueles que criptografam dados e arquivos. Após infectar um computador, vai espalhando a extensão “.mado” em tudo que encostar. Depois disso, as vítimas já não conseguem mais abrir seus arquivos. Só mediante o pagamento do resgate para os cibercriminosos.
WordPress e Wolverine
Nesses casos, as vítimas foram mais importantes que os ransomwares usados. No caso do WordPress, como o nome sugere, os cibercriminosos miram em arquivos de sites hospedados pelo WordPress. Já no Wolverine Solutions Group, um provedor de serviços de saúde, o malware criptografou vários arquivos da empresa, em setembro de 2018. Por mais que especialistas forenses tenham conseguido descriptografá-los, o ataque comprometeu muitos dados de pacientes. Entre eles: nomes, endereços e informações médicas.
Fonte: Kapersky
Imagem de destaque: Antoni Shkraba / Pexels
Fonte: Olhar Digital
Comentários