A evolução do ransomware
Quando um criminoso cibernético quer ganhar dinheiro rápido, ele usa o ransomware para infectar um computador e criptografar todos os dados do disco rígido. O software malicioso envia um alerta ao usuário indicando que ele deve pagar um resgate ou perderá seus arquivos para sempre.
No passado, os criminosos exigiam que os resgates fossem enviados em dinheiro ou ordem de pagamento para caixas postais. No entanto, isso nem sempre durou porque as caixas postais podem ser rastreadas até um indivíduo. Atualmente, o resgate é quase sempre solicitado na moeda anônima e não rastreável do Bitcoin. Agora que os resgates podem ser pagos de forma irrastreável, a frequência dos ataques de ransomware explodiu.
Onde o ransomware começou?
O primeiro ataque de ransomware documentado foi perpetrado em dezembro de 1989 por um biólogo evolucionário chamado Joseph L. Popp. Em 1989, a Internet existia, mas não era o que é hoje, portanto, o ataque foi executado por meio de um disco de computador infectado.
Popp enviou 20.000 discos infectados para os participantes da conferência internacional sobre a AIDS. Os discos estavam identificados como "AIDS Information - Introductory Diskettes". Sob o pretexto de ser um questionário para ajudar os usuários a determinar seu risco de contrair AIDS, os discos foram secretamente infectados com ransomware apelidado de "AIDS Trojan", também conhecido como "PC Cyborg".
Após 90 reinicializações, as vítimas desavisadas recebiam um pedido de resgate de US$ 189. Popp queria que os pagamentos fossem enviados para sua caixa postal no Panamá, que acabou sendo rastreada. Surpreendentemente, ele foi pego, mas nunca foi processado.
Desde então, milhares de ataques de ransomware foram perpetrados contra indivíduos, pequenas empresas e até mesmo grandes corporações. Embora os ataques de ransomware tenham começado bastante básicos, eles se tornaram complexos e praticamente impossíveis de rastrear. Infelizmente, devido à lucratividade, os ataques de ransomware vieram para ficar.
ransomware é Digital Extortion (extorsão digital)
Embora a maioria das pessoas entenda o conceito de ransomware, ele deve ser chamado pelo que realmente é: extorsão. A extorsão é um crime nos Estados Unidos e é por isso que os criminosos modernos são corajosos o suficiente para lançar ataques de ransomware contando com o anonimato das criptomoedas.
O ransomware se tornou uma fonte de renda nos anos 2000
Os ataques de ransomware dependem da tecnologia de criptografia para impedir o acesso aos arquivos. Ao longo da década de 1990, à medida que os métodos de criptografia continuaram a avançar, os ataques de ransomware também se tornaram mais sofisticados e impossíveis de serem descobertos. Por volta de 2006, grupos de criminosos cibernéticos começaram a tirar proveito da criptografia RSA assimétrica para tornar seus ataques ainda mais impossíveis de serem frustrados.
Por exemplo, o Trojan Archiveus usou a criptografia RSA para criptografar o conteúdo da pasta "My Documents" do usuário. O resgate exigia que as vítimas comprassem produtos em uma farmácia on-line em troca de uma senha de 30 dígitos que desbloquearia os arquivos.
Outro ataque de ransomware nessa época foi o ataque do GPcode. O GPcode era um cavalo de Troia distribuído como um anexo de e-mail disfarçado de aplicativo de emprego. Esse ataque usou uma chave RSA de 660 bits para criptografia. Vários anos depois, o Gpcode.AK, seu antecessor, passou a usar a criptografia RSA de 1024 bits. Essa variante visava mais de 35 extensões de arquivos.
Os ataques de ransomware podem ter começado de forma simplista e ousada, mas hoje se tornaram o pior pesadelo das empresas e a fonte de renda dos criminosos.
O ransomware é um setor lucrativo
Os criminosos cibernéticos sabem que podem ganhar dinheiro com o ransomware e isso se tornou um setor amplamente lucrativo.
De acordo com um estudo do Google intitulado Tracking ransomware End-to-End, os criminosos cibernéticos ganham mais de US$ 1 milhão por mês com o ransomware. "Ele se tornou um mercado muito, muito lucrativo e veio para ficar", disse um pesquisador. O estudo rastreou mais de US$ 16 milhões que pareciam ser pagamentos de resgate feitos por 19.750 pessoas em um período de dois anos.
A BBC informou sobre esse estudo do Google e explicou que existem várias "cepas" de ransomware e que algumas cepas geram mais dinheiro do que outras. Por exemplo, uma análise do blockchain do Bitcoin mostrou que as duas cepas mais populares - Locky e Cerber - faturaram US$ 14,7 milhões juntas em apenas um ano.
De acordo com o estudo, mais de 95% dos atacantes de ransomware sacaram seus pagamentos em Bitcoin por meio da extinta bolsa de valores BTC-e da Rússia. Eles provavelmente nunca serão pegos.
Como as empresas podem se recuperar rapidamente após um ataque de ransomware
Os proprietários de empresas que não estiverem preparados para um ataque de ransomware não se recuperarão sem consequências - se é que se recuperarão. Eles pagarão o resgate (que nem sempre resulta na restauração dos arquivos) ou gastarão tempo e dinheiro tentando, sem sucesso, quebrar a criptografia.
Quando nada funciona, eles obtêm uma versão anterior de seus arquivos de funcionários, prestadores de serviços e outras pessoas que possam ter cópias. Embora seja possível encontrar a maioria dos arquivos, eles não serão versões atuais e toda a equipe precisará dedicar horas extras apenas para que os negócios voltem ao normal.
A única maneira de evitar um ataque de ransomware é estar preparado antes que ele aconteça. Isso requer a criação de backups off-line regulares em um dispositivo que não fique conectado à Internet. O malware, inclusive o ransomware, pode infectar unidades de backup e unidades USB da mesma forma. É fundamental garantir que o senhor mantenha backups off-line atualizados.
Seus dados estão protegidos pelo software Anti-ransomware?
If you haven’t yet, now is the time to secure all endpoints with anti-ransomware software. At Check Point Software, we offer this solution to all of our endpoint security suite customers. Our endpoint security suite – Workspace Security endpoint – delivers real-time threat prevention to all of your organization’s endpoints.
Com tantos dispositivos acessando a rede da sua empresa, o senhor não pode se dar ao luxo de ignorar a proteção endpoint e a prevenção de ameaças. A rede sem fronteiras de hoje exige um software avançado para proteger contra todos os tipos de ciberataques, inclusive ransomware.
With Check Point Endpoint Security, your network will be dynamically protected around the clock from ransomware and other threats.
To learn more about how Check Point can protect your network, schedule a free demo for Workspace Security endpoint or contact us for more information. If you’re not sure which services you need, our data protection experts will help you find what’s right for you.
