Ciência e Tecnologia

O que são ataques de ransomware? Um guia detalhado

Todos nós adoramos passar o tempo navegando na web — seja fazendo compras, pagando contas ou reagindo a memes engraçados. A internet também permitiu que muitos de nós continuamos trabalhando em casa mesmo durante a pandemia.

A internet é ótima, mas o melhor A maneira de continuar aproveitando é saber onde e como os maus atores podem aparecer em nossos sistemas de computador.

Uma forma é através do uso de ransomware, que é um tipo de malware que ameaça os usuários com acesso bloqueado ou doxing (exposição de informações pessoais) caso não paguem dinheiro ao cibercriminosos que enviaram o software malicioso.

Vamos explicar o que é ransomware, como funciona e como se defender para que você possa ficar um passo à frente e continuar curtindo a vida online.

O que é ransomware?

Ransomware é um malware que usa criptografia para manter suas informações como resgate. Isso pode significar que você não pode acessar dados críticos em arquivos, bancos de dados ou aplicativos. O cibercriminoso geralmente exigirá um resgate para fornecer acesso.

Muitas vezes, o ransomware inclui um prazo para adicionar um senso de urgência para a ameaça. Ataques típicos de ransomware podem sugerir que seus dados serão perdidos ou publicados na web para o mundo ver se você não pagar. As demandas de resgate geralmente pedem pagamento em Bitcoin ou alguma outra forma de criptomoeda, onde as transações são menos regulamentadas e rastreáveis.

Infelizmente, o ransomware geralmente é projetado para se espalhar por uma rede e visar bancos de dados e servidores de arquivos — paralisando rapidamente uma organização inteira. Os ataques de ransomware representam um problema crescente, gerando bilhões de dólares em pagamentos a cibercriminosos e infligir danos e despesas para empresas e organizações governamentais.

No entanto, se você tiver um conhecimento básico de como o ransomware funciona, você pode tomar medidas para se proteger.

Como funciona o ransomware?

Ransomware usa criptografia assimétrica, que usa uma mistura de métodos de criptografia simétrica e assimétrica para tornar mais difícil descriptografar arquivos de dados resgatados. Simplificando, os cibercriminosos que usam criptografia assimétrica geram uma chave pública para criptografar arquivos e uma chave separada, mas privada, para descriptografar os mesmos arquivos. Como resultado, a vítima precisa confiar no hacker para obter a chave de descriptografia — por um preço, é claro — porque a chave privada para descriptografar os arquivos é armazenada no servidor do invasor.

O invasor então disponibiliza a chave privada à vítima somente após o pagamento do resgate, embora nem sempre seja esse o caso, como visto em campanhas recentes de ransomware. Sem acesso à chave privada, pode ser difícil descriptografar os arquivos retidos para resgate.

)

Existem muitas formas de ransomware. Muitas vezes, o ransomware (e outros malwares) é distribuído usando campanhas de spam por e-mail ou por meio de ataques direcionados. O malware precisa de um vetor de ataque, que é como um cibercriminoso obtém acesso a um dispositivo para entregar software malicioso. Isso pode assumir a forma de um anexo de e-mail, página da Web, janela pop-up ou até mesmo mensagem instantânea. Depois que o malware estabelecer sua presença, ele permanecerá no sistema até concluir sua tarefa.

 

Após uma exploração bem-sucedida, o ransomware descarta e executa um binário malicioso no sistema infectado. Esse binário pesquisa e criptografa arquivos valiosos, como documentos do Microsoft Word, imagens, bancos de dados e assim por diante. O ransomware também pode explorar vulnerabilidades do sistema e da rede para se espalhar para outros sistemas e possivelmente para organizações inteiras.

Depois que os arquivos são criptografados, o ransomware solicita ao usuário que um resgate seja pago dentro de 24 a 48 horas para descriptografar os arquivos, ou eles serão perdidos para sempre. Se um backup de dados não estiver disponível ou esses backups estiverem criptografados, a vítima poderá ter que pagar o resgate para recuperar seus arquivos pessoais.

Exemplos de ataques de ransomware

Cyberattacks, incluindo diferentes tipos de ransomware, ocorrem e evoluem o tempo todo, mas existem vários maneiras de evitá-los.

Tudo começa olhando para o passado para proteger seus dados confidenciais no futuro. Nas próximas seções, abordaremos como os hackers se envolveram em extorsão em sistemas de computador ao longo dos anos.

CryptoLocker

CryptoLocker foi um dos primeiros a adotar este tipo de malware — exigindo um pagamento de resgate em criptomoeda para que um usuário recupere seus dados. Na verdade, foi provavelmente a primeira vez que muitas pessoas ouviram o termo “ransomware.”

Em 2013, o CryptoLocker atacou por meio de um anexo de e-mail que parecia as notificações de rastreamento de empresas de transporte como UPS e FedEx. Isso resultou em mais de 250.000 sistemas de computador infectados e até US$ 27 milhões em dinheiro extorquido.

 

Embora exista uma chave de descriptografia para o CryptoLocker desde 2014, ela ainda pode causar problemas para usuários que podem não reconhecer a presença do ransomware antes de abrir o anexo.

 

Quero chorar

Em 2017, o Wannacry adotou a abordagem “worm” do ransomware, espalhando-se pelos PCs com Windows por meio de redes compartilhadas. Na época, o ransomware transformou tudo no computador em dados criptografados, com os hackers ameaçando não devolver os dados até que o resgate fosse pago (neste caso, criptomoeda). As estimativas apontam para mais de 200.000 computadores infectados em todo o mundo.

Um killswitch foi criado para ajudar os sistemas operacionais infectado com WannaCry, mas o grupo de hackers ainda está por aí apresentando novas ameaças.

Kaseya

 

Os ataques de ransomware Kaseya ocorreram em 2 de julho de 2021 e levaram a um FBI resposta porque isso representou um evento global de crimes cibernéticos. Nesse caso, porém, o grupo de ransomware REvil fez uso prejudicial de vulnerabilidades encontradas no software local do Kaseya VSA. Os hackers então exigiram US$ 70 milhões em Bitcoin.

 

A empresa gerenciava muitos provedores de serviços, então o ataque afetou todos os clientes downstream desses provedores de serviços. Na verdade, o ataque de malware pode ter afetado cerca de 1.500 organizações em todo o mundo.

A boa notícia é que os patches agora foi desenvolvido para servidores afetados.

JBS

Você pode não pensar imediatamente no maior fornecedor de carne do mundo como sendo uma das vítimas de ransomware, mas foi exatamente isso que aconteceu com JBS Alimentos.

Ameaçando interromper a cadeia de abastecimento alimentar em Em maio de 2021, ataques organizados de segurança cibernética da REvil atingiram as fábricas norte-americanas e australianas da JBS, criptografando dados que foram resgatados por mais de US$ 11 milhões em Bitcoin pela empresa.

Oleoduto Colonial

Em 7 de maio de 2021, hackers fizeram uso malicioso de uma única senha vazada pertencente a uma conta de rede privada virtual (VPN) associada à Colonial Pipeline Company.

Mesmo que a conta violada estivesse inativa por algum tempo, ainda foi usado com sucesso como ponto de entrada para a rede colonial. A senha para esta conta estava vinculada a um lote de senhas comprometidas na dark web, levando as autoridades a acreditar que poderia ter sido um funcionário que reutilizou a mesma senha para outras contas.

Este grande evento de segurança cibernética mostra como ransomware pode se instalar dentro de sistemas de computador sem o uso de phishing.

Como se defender contra ransomware

Ser proativo é uma das melhores coisas que você pode fazer para se proteger contra ataques de ransomware. Isso significa pensar antecipadamente em quais vulnerabilidades podem existir em sua configuração atual de rede de computadores e resolvê-las antes de serem usadas para extorsão cibernética.

Existem várias maneiras de ajudar a reduzir sua exposição a criminosos cibernéticos simplesmente estando alerta para onde eles costumam entrar. As seções a seguir oferecem informações sobre como configurar a melhor defesa possível contra ransomware.

 

Faça backup de seus dados

 

A melhor maneira de evitar a ameaça de bloqueio de seus arquivos críticos é garantir que você sempre tenha cópias de backup deles, de preferência na nuvem e em um disco rígido externo. Dessa forma, se você receber uma infecção por ransomware, poderá limpar seu computador ou dispositivo e reinstalar seus arquivos do backup. Isso protege seus dados e você não ficará tentado a recompensar os autores do malware pagando um resgate. Os backups não impedem o ransomware, mas podem ajudar a mitigar os riscos.

Proteja seus backups

 

Certifique-se de que seus dados de backup não estejam acessíveis para modificação ou exclusão dos sistemas onde os dados residem. Ransomware irá procurar por backups de dados e criptografar ou excluir para que não possam ser recuperados, por isso é importante usar sistemas de backup que não permitem acesso direto aos arquivos de backup.

Use software de segurança e mantenha-o atualizado

Certifique-se de que todos os seus computadores e dispositivos estejam protegidos com software de segurança abrangente e mantenha todos os seus softwares atualizados. Certifique-se de atualizar o software de seus dispositivos com antecedência e frequência, pois os patches para falhas geralmente são incluídos em cada atualização.

Pratique a navegação segura 

Tenha cuidado onde você clica. Não responda a e-mails e mensagens de texto de pessoas que você não conhece e baixe apenas aplicativos de fontes confiáveis. Isso é importante, pois os autores de malware geralmente usam engenharia social para tentar fazer com que você instale arquivos perigosos.

Use apenas redes seguras

Evite usar redes Wi-Fi públicas, pois muitas delas não são seguras e os cibercriminosos podem bisbilhotar seu uso da Internet. Em vez disso, considere instalar uma VPN, que fornece uma conexão segura com a internet, não importa onde você vá.

Mantenha-se informado

Mantenha-se atualizado sobre as ameaças de ransomware mais recentes para saber o que procurar. Caso você tenha uma infecção por ransomware e não tenha feito backup de todos os seus arquivos, saiba que algumas ferramentas de descriptografia são disponibilizadas por empresas de tecnologia para ajudar as vítimas.

 

O que fazer se você é vítima de um ataque de ransomware

 

Os ataques de ransomware não precisam ser um desastre se você os detectar a tempo e souber o que fazer. Se você suspeitar que foi atingido por um ataque de ransomware, é importante agir rapidamente.

Felizmente, existem várias etapas que você pode tome para resolver os problemas de ransomware rapidamente e faça com que seus sistemas de computador voltem a funcionar normalmente em pouco tempo.

 

Isole o dispositivo infectado.

Muitos programas antimalware começam descobrindo onde o ransomware se instalou . este pode estar em um único dispositivo em sua rede ou em vários dispositivos. Seja qual for o caso, separar computadores infectados e outros dispositivos da rede primária e quaisquer outros caminhos para seus dados confidenciais deve ser o primeiro passo. Avaliar os danos. Entender o que o ransomware em seu computador teve acesso é o próximo passo. São apenas suas contas online protegidas por senha ou seus registros financeiros e de saúde também estão envolvidos? Às vezes, a extensão do dano é imediatamente óbvia. Outras vezes, como acontece com muitos e-mails de phishing, você poderá ver que apenas alguns aspectos de suas informações privadas foram invadidos. Identifique o ransomware. Descobrir quem e o que realmente violou sua privacidade é crucial. Grupos de hackers conhecidos como REvil e Darkside frequentemente restringem seus ataques a corporações gigantes, mas o advento de coisas como ransomware as a service (RaaS) significa que os maus atores podem e vão atingir qualquer pessoa agora.

Denuncie o ransomware às autoridades. Se você descobrir que foi atingido por um grupo de ransomware um tanto antigo como o Petya ou um programa moderno mais sofisticado como o Ryuk, sempre denuncie seu ransomware experiência para a aplicação da lei. A principal razão para isso é ajudar as autoridades a continuar desenvolvendo sistemas de descriptografia até que não haja mais software de resgate para se preocupar. O motivo secundário é para que você não seja visto como cúmplice das ações de qualquer grupo de hackers que tenha direcionado suas informações.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo