Você precisa se preocupar com ransomwares? Este guia desvenda tudo o que você precisa saber sobre eles, como se proteger de um ataque e como removê-los se o seu computador já estiver infectado.
A segurança cibernética é uma grande preocupação do mundo atual, tanto no nível corporativo quanto no pessoal. Nossos computadores, dispositivos portáteis, nossa casa inteligente e produtos de IoT são vulneráveis a vários ataques. Apenas em 2017, a Avast bloqueou 35 bilhões de ataques de segurança contra PCs e 208 milhões contra dispositivos móveis Android. Qual foi uma das maiores ameaças à segurança? O ransomware.
O ransomware é um tipo de software maligno (também conhecido como malware) projetado para sequestrar seus arquivos do computador e, às vezes, até mesmo todo o seu computador.
O malware criptografa seus arquivos de forma que eles não podem ser abertos ou bloqueia completamente o seu computador para impedir o acesso a todas os seus vídeos, fotos, arquivos de contabilidade, documentos de trabalho importantes, etc. Os criminosos responsáveis por enviar o malware a você entram em contato para exigir um resgate, prometendo descriptografar os arquivos depois que você efetuar o pagamento (geralmente em Bitcoin).
O ransomware não é uma novidade. O primeiro ataque conhecido ocorreu em 1989 e era disseminado entre os computadores através de um disquete. No mundo atual, totalmente conectado em rede, o acesso fácil a ransomwares de código aberto e o forte ganho financeiro potencial levaram a um aumento na popularidade do ransomware.
A maioria de nós conhece o termo vírus que usamos para nos referir a todas as formas de malware. A verdade é que vírus é apenas um tipo específico de malware. Outros tipos comuns são os worms, Cavalos de Troia, spywares e ransomwares. O objetivo de cada tipo de malware é diferente. Os worms (vermes) replicam-se e reduzem o desempenho do seu computador. Os vírus são projetados para infectar o seu computador, danificar os seus arquivos e, depois, se espalhar por novos hospedeiros. Os Cavalos de Troia querem obter acesso ao seu computador através de uma porta dos fundos secreta e explorar as suas informações pessoais. Há vários motivos para que os criminosos cibernéticos criem e distribuam esses tipos de malware.
Com o ransomware, o motivo é geralmente bastante direto: o criminoso quer dinheiro. De maneira geral, o objetivo não é danificar permanentemente ou destruir seus arquivos, ou mesmo roubar sua identidade, mas convencê-lo a pagar pela chave de descriptografia.
Todos podem ser alvo de ransomwares. Os ataques mais famosos de ransomware em 2017 afetaram indivíduos e empresas, incluindo grande corporações, hospitais, aeroportos e agências governamentais.
O computador ainda é o alvo mais popular dos ataques de ransomware, pois os cibercriminosos exploram vulnerabilidades conhecidas especialmente no sistema operacional Windows.
Em maio de 2017, o ransomware WannaCry se espalhou rapidamente por todo o mundo e atacou mais de 100 milhões de usuários.
O WannaCry explorava um ponto fraco do Windows chamado de EternalBlue, que é uma falha (bug) que permite que os cibercriminosos executem um código remotamente através de uma solicitação de compartilhamento de arquivos e impressoras do Windows. A Microsoft lançou uma correção para o EternalBlue dois meses antes do ataque do WannaCry. Infelizmente, muitas pessoas e empresas não executaram a atualização em tempo para evitar os ataques. O EternalBlue chega até o Windows XP, um sistema operacional para o qual a Microsoft não oferece mais suporte, por isso, os usuários do Windows XP foram os mais atingidos pelo WannaCry.
Ransomware em dispositivos móveis
A frequência dos ataques de ransomware a dispositivos móveis está aumentando. Os ataques a dispositivos Android aumentaram 50% entre 2016 e 2017. Muitas vezes, o ransomware chega até o dispositivo Android através de um aplicativo em um site de terceiros. No entanto, também vimos casos em que o ransomware foi oculto com sucesso em aplicativos que parecem legítimos na própria Google Play Store.
Os fãs da Apple também não estão seguros. No passado, os usuários do Mac eram geralmente menos susceptíveis a ataques de malware. No entanto, à medida que os produtos da Apple conquistam uma maior participação no mercado, eles também ganham mais atenção dos desenvolvedores de malware. Em 2017, duas empresas de segurança descobriram programas de ransomware e malware especificamente direcionados a usuários da Apple, supostamente desenvolvidos por engenheiros de segurança especializados em OS X. As pessoas que o criaram estavam até disponibilizando o malware gratuitamente na dark web. Ataques malignos também acessaram as contas do iCloud de usuários do Mac e usaram o serviço Find My iPhone para impedir que as pessoas acessassem os seus computadores.
Os ransomwares possuem várias formas e a principal característica comum a todos eles é a solicitação do pagamento de um resgate. (Em 2017, vimos alguns casos em que instituições financeiras foram atingidas por um ataque parecido com o ransomware, mas a meta não parecia ser monetária. O ransomware pode ser usado para ocultar espionagem ou outro tipo de ataque cibernético).
Um dos motivos pelo qual os ransomwares se tornaram malwares tão populares é a sua imediata disponibilidade online para que os criminosos os usem. A Avast descobriu que aproximadamente um terço de todas as “novas” famílias de ransomwares têm origem em uma única linhagem de código aberto. Além disso, os cibercriminosos continuam a atualizar o seu código para refinar os seus ransomwares e melhorar a sua criptografia, por isso, certas famílias de ransomware podem retornar várias vezes, como o Petna.
Como o objetivo final do criminoso é espalhar o ransomware pelo maior número de computadores possível para que possam maximizar seus ganhos, surgiu uma tática alternativa de pedido de resgate.
No ransomware Popcorn Time, o autor do ataque solicita que a vítima infecte dois outros usuários. Se ambos pagarem o resgate, a vítima original receberá seus arquivos de volta, de graça.
O que assusta em relação ao ransomware é que, ao contrário do vírus, ele pode atacar o dispositivo sem nenhuma ação da sua parte. Um vírus exige que o usuário baixe um arquivo infectado ou clique em um link infectado, mas o ransomware sozinho pode infectar um computador vulnerável.
Independentemente de como o ransomware entra em seu computador, assim que ele é executado, ele normalmente funciona assim: o ransomware começa a alterar os arquivos (ou as estruturas dos arquivos) de maneira que eles podem ser lidos ou usados novamente, apenas se forem restaurados ao seu estado original. Para garantir a comunicação entre o malware e o computador de comando (o computador que o criminoso usa para dirigir remotamente o computador da vítima), usa-se criptografia. É exatament a mesma criptografia que poderá liberar os dados ou recuperar a chave de descriptografia necessária para restaurar os arquivos ou o sistema de arquivos à sua forma original.
Quando todos os arquivos estão bloqueados, uma nota de resgate é exibida em sua tela, informando quanto você precisa pagar para descriptografar os arquivos, onde e como transferir os fundos, além de quanto tempo você tem para fazer isso. Se perder o prazo, o preço aumenta. Se tentar abrir algum arquivo criptografado, você receberá uma mensagem de erro informando que o arquivo está corrompido, é inválido ou não pode ser localizado.
O ato de remover o ransomware não é nem um pouco difícil. Se o criminoso usou ransomware de criptografia e você ainda conseguir entrar em seu computador, você poderá colocar o computador em Modo de Segurança (saiba como) e, depois, executar um escaneador antivírus para localizar e excluir o malware.
Se o ransomware for do tipo bloqueador que impede totalmente o acesso ao computador, então você tem três opções: reinstalar o sistema operacional; executar um programa antivírus de uma unidade externa ou inicializável; ou executar uma restauração do sistema e recuperar o Windows para um momento antes que o ransomware foi carregado. Veja como restaurar o sistema em computadores com Windows:
Restauração do sistema no Windows 7:
Restauração do sistema no Windows 8, 8.1 ou 10:
Dispositivos Android:
Em dispositivos Android, o procedimento a seguir é composto por várias etapas gerais para remover o malware entrando no Modo de Segurança e desinstalando os aplicativos suspeitos. Esse procedimento pode ser diferente dependendo do seu dispositivo.
Dispositivos Mac:
Embora o ransomware seja menos comum em Macs, você deve seguir o mesmo procedimento geral para entrar no Modo de Segurança e excluir o malware.
Infelizmente, remover o ransomware não fornece acesso instantâneo a todos os seus arquivos criptografados. A dificuldade em recuperar seus dados depende do nível de criptografia. Se for um ransomware básico usando criptografia básica, uma das ferramentas de descriptografia gratuita de ransomware provavelmente irá funcionar. Se o seu computador tiver sido infectado por um ransomware mais sofisticado, como, por exemplo, o WannaCry, a criptografia utilizada pode tornar impossível a recuperação dos arquivos que foram bloqueados.
Agora, alguns de vocês podem estar pensando que a melhor maneira de recuperar os arquivos é simplesmente pagar o resgate. Muitas pessoas decidiram fazer isso e, por isso mesmo, o ransomware se tornou uma forma tão popular de malware. Se os cibercriminosos continuarem ganhando dinheiro, eles continuarão criando ransomwares.
Tenha isso em mente: não há garantia de que o criminoso realmente manterá sua palavra e descriptografará os arquivos após o pagamento. Eles podem simplesmente pegar o dinheiro e fugir. Ou, se virem que você está decidido a pagar, poderão aumentar instantaneamente a quantia do resgate. Além disso, sua vontade de pagar o torna alvo de outro ataque no futuro.
Deve-se também notar que alguns ransomwares têm um código tão ruim que, depois que os arquivos são criptografados, eles não podem ser mais descriptografados e estão perdidos para sempre. O Petna é um exemplo disso. Por isso, mesmo pagando, é possível que você não recupere seus arquivos.
A melhor maneira de lidar com um ataque de ransomware é evitar que ele aconteça. Por isso, você deve:
1988 - 2024 Copyright © Avast Software s.r.o. | Sitemap Política de Privacidade