Segurança

Veja como o Ransomware evoluiu desde seu início

Não demorou muito para ver que o ransomware é um dos ataques “principais” do crime cibernético. É caracterizada por sua extrema eficiência e é uma máquina de fazer dinheiro. Em um único evento, ele consegue arrecadar bilhões de euros de vítimas inocentes. Essas pessoas pensam que pagando o resgate, eles  irá recuperar seus arquivos. Infelizmente, esse não é o caso na grande maioria dos casos. Neste artigo, compartilharemos tudo o que você precisa saber sobre a evolução desse ataque até o momento.

Antes de começarmos a explicar a história e a evolução do ransomware, vamos lembrá-lo do que ele é.

Este é um ataque que causa a criptografia ou criptografia de todos ou parte dos arquivos que estão no computador. O principal sinal que nos faz entender que fomos vítimas desse ataque é que aparece uma janela pop-up como esta:

Todo o conteúdo deste pop-up foi projetado e criado para enfurecer a vítima. O exemplo de captura que vemos é um dos maiores ataques de ransomware da história: WannaCrypt / WannaCrypt . Ele contém informações como o que aconteceu com o seu computador, se é possível recuperar os arquivos que foram criptografados e até mesmo como fazer o pagamento.

Em alguns casos como este, você vê quanto tempo a vítima teria para concluir o pagamento antes que os arquivos fossem perdidos definitivamente. Da mesma forma, quanto tempo levará para que o dinheiro do "resgate" aumente. Um detalhe muito importante, e que não nos cansaremos de repetir, é que você não tem que pagar o suposto resgate de seus arquivos. Mesmo que eles dêem "prova de vida" a partir de seus arquivos, você não deveria. A única coisa que você conseguirá é que eles farão de você uma vítima em outra ocasião.

História do ransomware

O final da década de 1980, especialmente 1989, viu o que é considerado o primeiro ransomware. Era um programa com características bastante primitivas que foi distribuído de forma maliciosa usando o antigo disquetes . Sua primeira aparição desencadeou uma onda de ameaças de extorsão no início de 2000. No entanto, ele não ganhou a atenção do público até o aparecimento do CryptoLocker em 2013.

O ransomware é tão lucrativo que se tornou um negócio lucrativo e está crescendo cada vez mais no mundo do crime cibernético. Outro ransomware extremamente popular e perigoso é chamado Sodinokibi . Pode ser tão perigoso e astuto que há alguns meses obteve uma melhoria que o torna difícil de detectar: ​​pagar por criptomoedas que dificilmente deixam rastros de suas transações.

Bitcoin é a criptomoeda que o ransomware está acostumado a aceitar. No entanto, Sodinokibi tomou a decisão de se mudar para Monero. Este último não fornece qualquer vestígio das transações realizadas. Portanto, é praticamente inútil tentar rastrear o pagamento do resgate.

Trojans da Web e criptografia de arquivos

Entre 2012 e 2013, um predecessor do ransomware estava escondido. Era um vírus cavalo de Tróia que bloqueou seu navegador e até mesmo a tela inteira do computador. O que aconteceu é que você viu uma postagem no formato correto para chamar sua atenção. A postagem que pôde ser lida era uma suposta acusação de crimes como pirataria, pornografia infantil e outros atos ilegais.

Se a vítima em potencial passar a acreditar na mensagem, você pode ler algumas instruções abaixo sobre como fazer um pagamento em troca de não ser denunciado à polícia e ser levado à justiça. Naquela época, os métodos de pagamento eram vários serviços de depósito com cartão.

Os autores deste Trojan conseguiram arrecadar milhões de dólares graças aos milhares de vítimas que caem diariamente. No entanto, foi muito fácil de remover. Você só precisa restaurar seu sistema operacional a um ponto anterior à infecção ou restaurar o navegador da web.

A partir de 2013, a criptografia de arquivos começou a ganhar importância. CryptoLocker é um dos pioneiros do ransomware e apareceu especificamente em setembro do ano mencionado. Os arquivos foram criptografados usando algoritmos de criptografia RSA de 2048 bits robustos. La par de chave pública-privada estava praticamente inacessível, pois estava armazenado no servidor Comando e Controle que gerencia o próprio ransomware. As vítimas tinham um período suposto de três dias para pagar o resgate com Bitcoin ou serviços de recarga de cartão pré-pago.

Prova da sua rentabilidade que obriga a pagamentos entre 100 e 600 dólares, independentemente da forma de pagamento. Este ransomware popular vem de um botnet chamado Gameover Zeus , que apareceu pela primeira vez em 2011. Seu objetivo inicial era roubar credenciais de contas bancárias. O sucesso, digamos, desse tipo de ataque levou ao surgimento de vários sucessores tão bem-sucedidos quanto o original. Alguns deles são PClock, CryptoLocker 2.0 e TorrentLocker.

RaaS: ransomware como serviço

Os anos 2000 são caracterizados por várias situações e fatos curiosos, um deles é o Anything-as-a-Service, ou seja, tudo como um serviço. Software-as-a-Service, Infrastructure-as-a-Service são apenas alguns exemplos de que tudo pode ser configurado para se tornar um serviço utilizável. A desvantagem é que ele quase não conhece fronteiras e o ransomware ganhou seu lugar nessa área em 2015.

Le RaaS consistia em um modelo no qual diferentes grupos de cibercriminosos distribuíam certos ransomware. Os lucros foram então distribuídos entre esses mesmos grupos e os perpetradores do ransomware. Inclusive, montaram painéis com estatísticas muito detalhadas que permitiam monitorar a situação das vítimas. E, se necessário, eles podem personalizar os códigos e distribuir ransomware ainda mais perigoso.

No início deste artigo, mencionamos WannaCry . Este é justamente um dos ransomware que surgiu entre 2015 e 2018, onde o RaaS ganhou destaque. Até hoje, é lembrado como um dos ataques mais devastadores e um dos que mais prejudicou financeiramente seus bilhões de vítimas. Um fato interessante é que este ransomware, junto com outro muito popular chamado NotPetya, obteve grande sucesso devido à implementação de explorações já identificadas pela Agência de Segurança Nacional dos Estados Unidos, mas que não foram oficialmente liberadas para correção. Portanto, quase ninguém seria capaz de evitar esse ataque, então em poucos dias ele foi capaz de causar estragos. Diz-se que WannaCry e NotPetya foram criados por criminosos cibernéticos que tinham fundos e apoio de autoridades governamentais.

A atualidade desse ataque é caracterizada por estratégias completamente renovadas. Os alvos não estão mais focados em grupos de usuários individuais, mas em grupos de usuários em rede encontrados nas organizações. Porque? Porque ao longo dos anos, fatores como práticas recomendadas de conscientização de segurança e o aumento no preço do Bitcoin levaram ao declínio do ransomware como geralmente o conhecemos.

Hoje, trata-se de aproveitar vulnerabilidades de rede para acessá-lo e até mesmo gerar backdoors para ter controle quase total das redes das vítimas. Outro detalhe a considerar é que atacar apenas uma organização de determinado calibre e reputação pode facilmente gerar milhares de dólares em danos que se traduzem em lucros para os cibercriminosos.

E agora o que devemos fazer para nos proteger?

Não há notícias sobre isso. Devemos continuar com as mesmas práticas de sempre. Nesse sentido, não existem muitos segredos. No entanto, os especialistas em TI e segurança da informação devem ter preparação, conhecimento e atenção suficientes para as tendências desse tipo de ataque. É extremamente importante que as organizações dêem ênfase especial à segurança de seus sistemas de rede. Se isso não acontecer, pode haver casos de roubo de dados ou pior, vazamentos de dados que podem desencadear muitos outros ataques.

Itens semelhantes

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo