O que é ransomware: como funciona e como removê-lo
O que é ransomware?
Ransomware é uma peça de software malicioso que encripta o importante dos utilizadores armazenado dentro dos seus sistemas. O motivo dos agressores é extorquir dinheiro ilícito aos utilizadores vitimados. E assim, logo após a encriptação bem sucedida de dados, um vírus cripto-vírus exige uma enorme quantidade de resgate das vítimas para obter o software de desencriptação e recuperar o acesso aos ficheiros bloqueados. Malware deixa cair uma nota de resgate em cada pasta afetada que inclui instruções sobre como pagar a taxa exigida para obter o desencriptador necessário. O valor do resgate pode variar de algumas centenas de dólares a milhares que são normalmente pagos em criptomoedas como bitCoins ou outros.
Como funciona um ransomware?
Um malware codificante de ficheiros pode entrar nos computadores direcionados através de várias técnicas enganosas. No entanto, o método de entrega mais comum é a campanha de correio publicitário não-correio publicitário não-correio eletrónico. Nesta campanha, os hackers enviam uma série de e-mails fraudulentos aos utilizadores que muitas vezes são disfarçados de “importantes”, “oficiais” ou provenientes de uma empresa ou instituição popular.
No entanto, estes e-mails incluem anexos maliciosos que estão em várias formas, como documentos do Microsoft Office ou PDF, ficheiros executáveis, que o conseguem assim por diante. Assim que são abertos, executados ou executados de outra forma, iniciam o processo de infeção por vírus criptovírus. Estes anexos podem assumir os dispositivos das vítimas, especialmente se tiverem ferramentas de engenharia social incorporadas que enganam os utilizadores a permitir o acesso administrativo. Outros tipos de ransomware mais perigosos exploram objetivos de segurança para computadores infetados sem precisar da aprovação dos utilizadores.
Uma vez que um ransomware entra no computador direcionado, pode fazer várias coisas que, a ação mais comum é bloquear alguns ou todos os dados dos utilizadores. Depois disso, os ficheiros comprometidos não podem ser desencriptados sem uma chave única (matemática) que só os atacantes podem fornecer. As pessoas afetadas são apresentadas com uma mensagem explicando que os seus ficheiros estão agora inacessíveis e só serão desbloqueados se as vítimas transferirem um pagamento bitCoin indetetável para o endereço de criptomoedas dos criminosos.
Por vezes, os hackers podem alegar ser uma agência de aplicação da lei a desligar o dispositivo das vítimas devido à presença de pornografia ou de software pirata nele e depois exigir extorsão como “multa”, para que as vítimas não considerem denunciar o ataque às autoridades. Em alguns casos, os criminosos intimidam-se a divulgar os dados importantes se o resgate exigido não for pago. Mas a encriptação de dados é de longe a técnica mais comum para tentar extorquir dinheiro às pessoas vítimas.
Quem é o alvo de um ransomware?
Os criminosos virtuais escolhem as organizações com diferentes formas de atacar com o vírus cripto. Por vezes, podem visar as universidades porque muitas vezes têm equipas de segurança mais pequenas e uma base de utilizadores desesperada que faz várias partilhas de ficheiros que facilitam o acesso do vírus às suas defesas. Além disso, organizações como agências governamentais ou instalações médicas geralmente precisam de acesso imediato aos seus ficheiros e, portanto, são alvos persuasivos de desenvolvedores de ransomware. As sociedades de advogados e as organizações que possuem dados sensíveis podem estar ansiosas para fazer o pagamento exigido para manter as notícias de um compromisso em silêncio. Estas empresas podem ser individualmente sensíveis a ataques de leakware. No entanto, mesmo que não pertença a uma dessas categorias, ainda pode ser vítima de um cripto-malware, uma vez que alguns destes vírus se espalham automaticamente e arbitrariamente pela web.
Como Prevenir ataques de ransomware
Para evitar o risco de ser infetado com um malware encriptante de ficheiros, pode aplicar vários passos defensivos. Estes passos são boas práticas de segurança em comum, por isso deve segui-las para melhorar as suas defesas de todo o tipo de ataques:
- Não instale software nem deixe que tenha privilégios administrativos a menos que saiba claramente sobre as suas funcionalidades.
- Mantenha o seu sistema operativo corrigido e atualizado para se certificar de que tem menos exposição para explorar.
Continue a fazer o backup dos seus ficheiros de forma constante e automaticamente! As cópias de segurança não vão parar de ataques de ransomware, mas podem tornar os danos menos significativos, uma vez que poderá mais tarde restaurar os dados infetados usando este depois de se livrar do vírus.
Como remover ransomware
Se o seu PC estiver infetado com uma espécie de ameaça de codificação de ficheiros, tem de recuperar o acesso à estação de trabalho. Os passos dados abaixo irão ajudá-lo a recuperar o controlo do seu dispositivo Windows 10:
- Reiniciar o Windows 10 para o modo de segurança
- Instale software antimalware
- Digitalize o dispositivo para encontrar o programa ransomware
- Restaurar o PC para um estado anterior
Ao passar por estes passos, é importante ter em mente que estes passos podem eliminar o vírus do seu computador e restaurá-lo o seu controlo, não irá desencriptar os dados encriptados. A sua transformação em inadanilidade já ocorreu, e se os dados foram bloqueados com um algoritmo sofisticado, será matemático impossível para as vítimas descodificá-los sem ter uma chave única que só os atacantes podem fornecer. Na verdade, ao remover o vírus, você terminou a possibilidade de fazer o pagamento aos hackers para restaurar os dados bloqueados.
Factos e números do ransomware:
O vírus cripto-vírus é uma grande fonte de rendimento para criminosos virtuais. Há muito dinheiro nele e o mercado expandiu-se rapidamente desde o início da década. Em 2017, o vírus cripto-vírus causou perdas de 5 mil milhões de dólares, tanto em termos de extorsão paga e gastando e perdendo tempo na recuperação de ataques. É 15 vezes mais do que em 2015. No primeiro trimestre de 2018, apenas uma infeção por ransomware, SamSam, reuniu um milhão de dólares em dinheiro do resgate.
Alguns mercados são principalmente propensos a criptovírus e a pagar a taxa exigida. Muitos ataques de ransomware de grande nível ocorreram em hospitais ou outras organizações médicas que fazem alvos aliciantes: os atacantes têm uma ideia sobre isso. Estas organizações são mais afins para fazer o pagamento simples para se livrarem da questão. De acordo com as estimativas, 45% dos ataques de ransomware visam orgs de saúde e, igualmente, que 85% das infeções por malware em orgs de saúde são vírus encriptadores de ficheiros. O sector dos serviços financeiros é outra indústria persuasiva, que é, como referiu willie Sutton, onde está o dinheiro. Espera-se que 90% das instituições financeiras tenham sido alvo de um ataque de ransomware em 2017.
O ransomware está a recusar?
De várias formas, é uma decisão económica baseada na moeda de eleição dos atacantes: bitcoin. Extrair uma soma de pagamento de uma vítima sempre foi atingido ou falhado; podem não tomar uma decisão de pagar, ou mesmo que queiram, podem não estar familiarizados o suficiente com a bitcoin para descobrir como realmente fazê-lo.
O declínio do cripto-malware tem sido acompanhado por um incremento no chamado vírus da criptominação que infeta os PCs e usa o seu poder de computação para minar a criptomoeda bitcoin sem informar o proprietário. Esta é uma rota precisa para empregar os recursos dos utilizadores para obter bitcoin que escapa à maioria dos problemas na marcação de um resgate, e só se tornou mais apelativo como um ciberataque à medida que o preço da bitcoin disparou no final de 2017.
No entanto, isso não significa que o risco tenha acabado. os atacantes de vírus cripto-vírus são de dois tipos: ataques de “mercadoria” que tentam comprometer os dispositivos arbitrariamente por volume absoluto e compreendem o chamado “ransomware como serviço: plataformas que os hackers podem alugar; e grupos direcionados que se concentram principalmente em segmentos de mercado indefesos e empresas. Tens de estar em defesa se pertences a uma organização, não importa se o ataque do ransomware ocorreu.
O preço da redução da bitcoin a partir de 2018 e a análise custo-benefício para os criminosos podem voltar atrás. No final, usar vírus encriptador de ficheiros ou malware de criptominagem é uma decisão de negócio para os atacantes, diz Steve Grobman, chief technology officer da McAfee. “À medida que os preços da criptomoeda baixam, é natural ver uma mudança de volta [para o ransomware].”
Deve fazer o pagamento?
Se o seu computador foi atacado por um ransomware e perdeu todos os seus ficheiros e documentos importantes e nem sequer tem uma cópia de segurança apropriada, a grande questão é: deve pagar o resgate?
Em geral, as agências de aplicação da lei negam-lhe que faça o pagamento aos agressores. E a razão por detrás disto é que só os convencerá a criar mais vírus deste tipo e causar mais ataques a mais receitas. Várias organizações que foram atacadas por um cripto-malware rapidamente param de pensar em termos de “bem maior”, e começam a fazer um estudo custo-benefício, medindo o preço do resgate contra o valor dos dados bloqueados. De acordo com a pesquisa da Trend Micro, enquanto 66% das empresas não concordam em fazer o pagamento como uma questão de princípio, na prática 65% pagam o resgate quando são atacados.
Os atacantes de ransomware mantêm os preços comparativamente baixos, muitas vezes entre 200 e 1500 dólares, este é um valor que as empresas geralmente podem pagar em curto prazo. Alguns vírus particularmente sofisticados detetarão o país onde o PC comprometido está a funcionar e ajustarão o resgate para corresponder à economia do seu país. Os bandidos exigem frequentemente menos às empresas dos países pobres e mais às empresas das regiões ricas.
Os hackers também oferecem descontos para efetuar o pagamento dentro do tempo dado, de modo a persuadir os utilizadores vitimizados a pagar rapidamente antes de pensarem demasiado sobre isso. Geralmente, o ponto de prémio é fixo o suficiente para valer o tempo dos atacantes, mas baixo o suficiente para que muitas vezes seja mais barato do que o que a pessoa afetada teria de pagar para recuperar os seus ficheiros. Com isso em mente, algumas empresas estão a começar a construir a exigência potencial de pagamento de resgate nos seus planos de segurança: por exemplo, algumas grandes empresas do Reino Unido que não estão envolvidas com a criptomoeda estão a deter algum Bitcoin em reserva, nomeadamente para pagamentos de resgate.
Algumas coisas devem ser lembradas aqui, as pessoas com quem estás a lidar são criminosos virtuais. Primeiro, essa ameaça que parece um vírus cripto-vírus pode não ter codificado o seu ficheiro. Estes são chamados de “scareware”. Certifique-se de que não está a lidar com tal parasita antes de fazer o pagamento a alguém. E segundo, pagar extorsão aos criminosos não garante que vais recuperar os teus ficheiros. Os criminosos muitas vezes pegam no dinheiro e depois desaparecem sem fornecer o desencriptador funcional, eles podem mesmo não ter construído qualquer ferramenta de desencriptação para o malware em particular.
Exemplos de ransomware
O vírus encriptado de ficheiros geralmente existe desde os anos 90, no entanto, é usado principalmente nos últimos cinco anos ou mais, principalmente devido à disponibilidade de métodos de pagamento indetetáveis como o Bitcoin. Alguns dos cripto-malware mais perigosos têm sido:
- WannaCry- Espalha-se de forma autónoma de PC para PC usando EternalBlue, uma exploração feita pela NSA e depois roubada por criminosos virtuais.
- Locky- Começou a propagar-se em 2016 e foi “semelhante no seu modo de ataque ao precário software bancário Dridex.”” Uma das variantes desta ameaça, Osiris, foi espalhada através de campanhas de phishing.
- GandCrab- É um dos ransomware mais lucrativos de sempre. Os seus criadores, que venderam o programa a cibercriminosos, reclamam mais de 2 mil milhões de dólares em pagamentos de vítimas a partir de julho de 2019.
- NotPetya- Também é empregado como EnternalBlue e pode ter uma parte de um ciberataque dirigido pela Rússia contra a Ucrânia.
- CryptoLocker- Foi usado para ataque em 2013, lançou a era criptovírus moderna e infetou até 500.000 sistemas no seu auge.
- RobbinHood- É outra variante EternalBlue que teve como alvo a cidade de Baltimore, Maryland, em 2019.
- Thanos- Este cripto-malware foi descoberto em janeiro de 2020. É vendido como ransomware como um serviço, é o primeiro a usar o método RIPlace, que pode escapar à maioria das técnicas anti-ransomware.
- SimpleLocker- Foi o primeiro ataque de ransomware amplamente espalhado que se focou em dispositivos móveis.
- TeslaCrypt- Visou os ficheiros de jogos e viu melhorias constantes durante o seu período de influência.