Este tipo específico de software malicioso é usado para extorsão. Quando um dispositivo é atacado com sucesso, o malware bloqueia a tela ou criptografa os dados armazenados no disco e um resgate é exigido com detalhes para pagamentos sendo mostrados para a vítima.
Como reconhecer um ransomware?
- Se você foi atacado, o ransomware irá, na maioria dos casos, informá-lo mostrando uma mensagem de sequestro em sua tela ou adicionando um arquivo de texto (mensagem) às pastas afetadas. Muitas famílias de ransomware também mudam a extensão do arquivo dos arquivos criptografados.
Como o ransomware funciona?
Há múltiplas técnicas usadas pelos operadores de ransomware:
- O ransomware Diskcoder criptografa o disco completo e faz com o que usuário não consiga acessar o sistema operacional.
- O Screen locker bloqueia o acesso a tela do dispositivo.
- O Crypto-ransomware criptografa dados armazenados no disco da vítima.
- O PIN locker tem como alvo os dispositivos Android e muda seus códigos de acesso para bloquear seus usuários.
Todos os tipos de ransomware mencionados acima exigem pagamento, mais frequentemente requisitando que ele seja feito em bitcoin ou alguma outra criptomoeda difícil de rastrear. Em retorno, seus operadores prometem descriptografar os dados e restaurar o acesso ao dispositivo afetado.
Precisamos ressaltar que não há garantia de que os cibercriminosos cumprirão com seu lado da barganha (e algumas vezes eles não conseguem fazê-lo, intencionalmente ou por causa de codificação incompetente). Sendo assim, a ESET recomenda não pagar a soma exigida – pelo menos não antes de entrar em contato com o suporte técnico da ESET para ver quais possibilidades de descriptografia existem.
Como ficar protegido?
Regras básicas que você deve seguir para evitar que seus dados sejam perdidos:
- Fazer backup dos seus dados de modo regular – e manter pelo menos um backup completo off-line
- Manter todos os seus softwares – incluindo os sistemas operacionais – com patches e atualizados
Contudo, para ajudar usuários/organizações a reconhecer, prevenir e remover ransomware, uma solução de segurança confiável e multi-camadas é a opção mais eficiente.
Regras avançadas principalmente para negócios:
- Reduzir a superfície de ataque desabilitando ou desinstalando quaisquer serviços e softwares desnecessários
- Escanear as redes para contas de risco que usam senhas fracas
- Limitar ou banir o uso de Protocolo de Desktop Remoto (RDP) de fora da rede ou permitir Autenticação em Nível de Rede
- Usar uma Rede Particular Virtual (VPN)
- Revisar as configurações de firewall
- Revisar as políticas para tráfego entre rede interna e externa (internet)
- Configurar uma senha na configuração de sua(s) solução(ões) de segurança para protegê-la(s) contra o desligamento por hackers
- Dar segurança a seus backups com autenticação dupla ou múltipla
- Regularmente treinar sua equipe para reconhecer e lidar com ataques de phishing
Breve história
O primeiro caso documentado de ransomware foi em 1989. Chamado de Trojan AIDS, foi distribuído fisicamente via correio através de disquetes que diziam conter um banco de dados interativo sobre AIDS e risco de fatores associados a essa doença. Quando disparado, o malware efetivamente desabilitava o acesso do usuário a maioria dos conteúdos do disco.
O Trojan AIDS exigiu resgate (ou como a nota de resgate o nomeou, “pagamento de licença”) de US$189 para ser enviado para uma caixa postal no Panamá, exigindo ao usuário executar o programa 365 vezes. O Dr. Joseph Popp foi identificado como autor; as autoridades, contudo, o declararam mentalmente incapaz para ser julgado.
Exemplos :
Em maio de 2017, um worm ransomware detectado pela ESET como WannaCryptorakaWannaCry se espalhou rapidamente, usando o exploit EternalBlue que vazou da NSAe que explorou uma vulnerabilidade nas versões mais populares dos sistemas operacionais Windows. Apesar do fato de a Microsoft ter lançado patches para a maioria dos sistemas operacionais vulneráveis mais de dois meses antes do ataque, arquivos e sistemas de centenas de organizações ao redor do mundo foram vítimas do malware. O dano causado foi estimado em bilhões de dólares.
Em junho de 2017, o malware detectado pela ESET como Diskcoder.C, também conhecido como Petya, começou a se fazer presente na Ucrânia, mas logo traçou seu caminho para fora do país. Conforme foi descoberto mais tarde, foi um ataque bem orquestrado de cadeia de suprimentos, que fez mau uso de um software de contabilidade popular, de modo a atacar e prejudicar as empresas ucranianas.
Contudo, ele saiu de controle e afetou muitas empresas globais, incluindo Maersk, Merck, Rosneft e FedEx; isso causou centenas de milhares de dólares em danos.
Eset protege você contra Ransomware!
Quer saber mais sobre antivírus? CLIQUE AQUI.