Ransomware é um tipo de malware (malware) que pode se manifestar de diversas maneiras, afetando sistemas individuais, bem como redes de empresas, hospitais, aeroportos e agências governamentais.

O ransomware tem melhorado continuamente e se tornado mais sofisticado desde a sua primeira ocorrência registrada em 1989. Embora os formatos simples normalmente não criptografem ransomware, os formatos modernos usam métodos criptográficos para criptografar arquivos, tornando-os inacessíveis. A criptografia de ransomware também pode ser usada em discos rígidos para bloquear completamente o sistema operacional de um computador, evitando que a vítima o acesse. O objetivo final é convencer a vítima a pagar para receber a desencriptação, que normalmente é solicitada em moedas digitais difíceis de rastrear (como Bitcoin ou outras criptomoedas). No entanto, não há garantia de que após o pagamento os invasores cumprirão as suas condições.

A popularidade do ransomware cresceu significativamente na última década (especialmente em 2017). Como ataque cibernético com motivação financeira, é agora a ameaça de malware mais conhecida no mundo - conforme relatado pela Europol (IOCTA 2018).


Como você se torna uma vítima?

  • Phishing: uma forma recorrente de engenharia social. No contexto do ransomware, os e-mails de phishing são uma das formas mais populares de distribuição de malware. As vítimas geralmente são infectadas por meio de anexos de e-mail comprometidos ou links disfarçados de genuínos. Dentro de uma rede de computadores, uma única vítima pode ser suficiente para colocar uma organização inteira em risco.

  • Kits de exploração: um pacote de várias ferramentas maliciosas e código de programa pré-escrito. Esses kits são projetados para explorar problemas e vulnerabilidades em aplicativos de software e sistemas operacionais como forma de distribuir malware (sistemas com software desatualizado são os mais inseguros).

  • Malvertising: os invasores usam redes de publicidade para distribuir ransomware.


Como se proteger de ataques de ransomware?

  • Use regularmente unidades externas para fazer backup de seus arquivos, para que você possa restaurá-los após excluí-los como potencialmente infectados;

  • Tenha cuidado com anexos e links de e-mail. Não clique em anúncios ou sites de origem desconhecida;

  • Instale um antivírus confiável e atualize seus aplicativos e sistema operacional;

  • Habilite a opção “mostrar extensões de arquivo” nas configurações do Windows para que você possa verificá-las facilmente. Evite arquivos como .exe, .vbs e .scr;

  • Evite visitar sites que não sejam protegidos por HTTPS (ou seja, URLs que começam com “https://”). No entanto, esteja ciente de que muitos sites maliciosos implementam HTTPS para confundir suas vítimas, ou seja, A presença de um protocolo não garante que um site seja legal ou seguro.

  • Visite NoMoreRansom.org, um site criado por empresas policiais e de segurança de TI que trabalham com ameaças de ransomware. O site oferece ferramentas de descriptografia gratuitas para usuários infectados, bem como recomendações preventivas.


Exemplo de ransomware 

GrandCrab (2018)

Aconteceu pela primeira vez em janeiro de 2018, 50.000 foram vítimas do ransomware em menos de um mês antes de ser interrompido pelas autoridades romenas juntamente com a Bitdefender e a Europol (utilizando um kit de ferramentas gratuito de recuperação de dados). GrandCrab foi distribuído por meio de malvertising e e-mails de phishing e foi o primeiro ransomware conhecido a exigir resgate em criptomoeda DASH. A extorsão inicial variou de US$ 300 a US$ 1.500.


Quero Chorar (2017)

Um ataque cibernético global que infectou mais de 300.000 computadores em 4 dias. O WannaCry foi distribuído por meio de um exploit conhecido como EternalBlue e projetado para sistemas operacionais Microsoft Windows (a maioria dos computadores afetados executava o Windows 7). O ataque foi interrompido devido a patches de emergência lançados pela Microsoft. Especialistas em segurança dos EUA disseram que a Coreia do Norte esteve envolvida no ataque, mas nenhuma prova foi fornecida.


Coelho Mau (2017)

Ransomware que foi distribuído como uma atualização falsa do Adobe Flash baixada de sites hackeados. A maioria dos computadores infectados estava localizada na Rússia e a infecção dependia da instalação manual do arquivo .exe. O custo da descriptografia naquela época era de aproximadamente US$ 280 (0,05 BTC).


Locky (2016)

Normalmente distribuído por e-mail como um recibo exigindo pagamento, contendo um arquivo infectado como anexo. Em 2016, o Hollywood Presbyterian Medical Center foi infectado com Locky e foi forçado a pagar 40 BTC (US$ 17.000 na época) para recuperar o acesso aos sistemas de informática do hospital.