Ransonware pelo Mundo
CryptoLocker e o sequestro de dados
Brasiline
29 de março de 2016
Cryptolocker

Quanto valem suas lembranças? Sua coleção de mp3s com as músicas favoritas? E seus programas que usa para trabalho?  Os arquivos corporativos no servidor da sua empresa? Você já pensou quanto vale seu portfólio profissional? Se a resposta for “não”, melhor você começar a repensar sobre isso.

Através de um software malicioso conhecido como CryptoLocker, computadores estão sendo infectados através de anexos de e-mails que bloqueiam os dados da máquina até que o usuário/vítima concorde pagar US$ 300 em um prazo de 72 horas.

As empresas especializadas em segurança cibernética identificaram o CryptoLocker no início de setembro e os ataques estão aumentando a cada dia. Já existe até uma nova versão que oferece mais tempo às vítimas por US$ 1.600. São cerca de mil computadores infectados todos os dias, a maioria das vítimas está na América do Norte, Reino Unido e na Índia. Em alguns casos quando o malware conhecido como “ransomware” infecta o desktop não há como reverter os danos. O malware encripta documentos, imagens, vídeos, planilhas, arquivos de Photoshop, mp3s,... são tipos de arquivo que um usuário de hábitos de complexidade média ache importante ou que tenha algum valor afetivo.

Milhões de dólares somam-se às contas do Bitcoin associadas ao CryptoLocker, além valores presumidos que não foram registrados coletados por outros meios. Esse tipo de especial de ransomware já existe há algumas décadas, porém tornou-se mais popular nos últimos anos. A maneira como os criminosos escolhem suas vítimas e a forma como forçam a encriptação, através de ataques muito complexos, do tipo “brute force”, garantem o êxito das ações.

Normalmente os computadores são infectados através de um arquivo anexo em um e-mail no formato .pdf, quando convencidos a abrir o usuário acaba instalando um programa de Windows disfarçado.  Uma vez instalado no disco rígido ele acessa o servidor de comando que gera duas chaves: uma pública, que encripta os arquivos; e outra particular, que pode desencriptá-los depois do pagamento de resgate dos dados. A dificuldade em localizar a origem dos ataques deve-se a forma como os servidores de comando estão escondidos: através de vários servidores de proxy, que confundem e redirecionam o tráfego de dados em várias camadas tornando o malware praticamente irrastreável.

Mais de 100 pesquisadores de empresas de telecomunicações, segurança cibernética, universidades e outras instituições formaram um grupo para desenvolver atualizações de segurança para detectar e impedir o CryptoLocker de funcionar.

Como se proteger:

Uma maneira de minimizar os riscos é ter uma completa solução de Firewall UTM com recursos avançados e dinâmicos de detecção de intrusão (IPS – Intrusion Prevention System), assim conseguir diminuir os riscos de ataque na rede e filtrar as ameaças web e que podem chegar por email.

Outra opção para evitar o aborrecimento é armazenar os arquivos em backup, mas essa forma de segurança também é falha: uma vez infectado o computador é capaz de encriptar notebooks, pendrivers  e até arquivos em nuvens. Um truque para se proteger desse tipo de ataque é o armazenamento de maneira remota: para que eles não tenham nenhum tipo de conexão com o dispositivo no momento da infecção.

Praticar hábitos seguros de navegação ainda é fundamental para se assegurar de ataques do CryptoLocker: não abrir arquivos anexos de pessoas desconhecidas nem clicar em links suspeitos. Os e-mails originados dos malwares normalmente aparentam representar empresas com credibilidade com instituições públicas. Aparentemente os alvos dos ataques são empresas pequenas que dependem financeiramente de seus arquivos e não possuem um departamento de Tecnologia de Informação: sem restrição sobre os e-mails que chegam e nenhum tipo de filtro para os arquivos anexos.

Como muitas companhias pagam pelo resgate dos dados o CryptoLocker tornou-se uma lucrativa ferramenta de extorsão para seus criadores. Possivelmente essa prática perdurará por algum tempo, pois muitas dessas instituições não possuem a opção de não ceder às chantagens dos criminosos. Portanto não se esqueça: faça backup e tenha hábitos seguros de navegação!

Mais Recentes
CTO da Brasiline explica como funciona a solução SIEM
Brasiline
24 de fevereiro de 2025
Solução ajuda a gerenciar e correlacionar eventos de segurança; Luiz Henrique Silveira, CTO da Brasiline, explica como o SIEM pode […]
Brasiline Cyber Papo Podcast: Um Novo Canal de Conhecimento em Cibersegurança
Brasiline
19 de fevereiro de 2025
A Brasiline Tecnologia acaba de lançar o Brasiline Cyber Papo Podcast, um espaço dedicado a compartilhar insights, tendências e estratégias […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?