Quando um criminoso cibernético quer ganhar dinheiro rápido, ele usa o ransomware para infectar um computador e criptografar todos os dados do disco rígido. O software malicioso envia um alerta ao usuário indicando que ele deve pagar um resgate ou perderá seus arquivos para sempre.
No passado, os criminosos exigiam que os resgates fossem enviados em dinheiro ou ordem de pagamento para caixas postais. No entanto, isso nem sempre durou porque as caixas postais podem ser rastreadas até um indivíduo. Atualmente, o resgate é quase sempre solicitado na moeda anônima e não rastreável do Bitcoin. Agora que os resgates podem ser pagos de forma irrastreável, a frequência dos ataques de ransomware explodiu.
O primeiro ataque de ransomware documentado foi perpetrado em dezembro de 1989 por um biólogo evolucionário chamado Joseph L. Popp. Em 1989, a Internet existia, mas não era o que é hoje, portanto, o ataque foi executado por meio de um disco de computador infectado.
Popp enviou 20.000 discos infectados para os participantes da conferência internacional sobre a AIDS. Os discos estavam identificados como "AIDS Information - Introductory Diskettes". Sob o pretexto de ser um questionário para ajudar os usuários a determinar seu risco de contrair AIDS, os discos foram secretamente infectados com ransomware apelidado de "AIDS Trojan", também conhecido como "PC Cyborg".
Após 90 reinicializações, as vítimas desavisadas recebiam um pedido de resgate de US$ 189. Popp queria que os pagamentos fossem enviados para sua caixa postal no Panamá, que acabou sendo rastreada. Surpreendentemente, ele foi pego, mas nunca foi processado.
Desde então, milhares de ataques de ransomware foram perpetrados contra indivíduos, pequenas empresas e até mesmo grandes corporações. Embora os ataques de ransomware tenham começado bastante básicos, eles se tornaram complexos e praticamente impossíveis de rastrear. Infelizmente, devido à lucratividade, os ataques de ransomware vieram para ficar.
Embora a maioria das pessoas entenda o conceito de ransomware, ele deve ser chamado pelo que realmente é: extorsão. A extorsão é um crime nos Estados Unidos e é por isso que os criminosos modernos são corajosos o suficiente para lançar ataques de ransomware contando com o anonimato das criptomoedas.
Os ataques de ransomware dependem da tecnologia de criptografia para impedir o acesso aos arquivos. Ao longo da década de 1990, à medida que os métodos de criptografia continuaram a avançar, os ataques de ransomware também se tornaram mais sofisticados e impossíveis de serem descobertos. Por volta de 2006, grupos de criminosos cibernéticos começaram a tirar proveito da criptografia RSA assimétrica para tornar seus ataques ainda mais impossíveis de serem frustrados.
Por exemplo, o Trojan Archiveus usou a criptografia RSA para criptografar o conteúdo da pasta "My Documents" do usuário. O resgate exigia que as vítimas comprassem produtos em uma farmácia on-line em troca de uma senha de 30 dígitos que desbloquearia os arquivos.
Outro ataque de ransomware nessa época foi o ataque do GPcode. O GPcode era um cavalo de Troia distribuído como um anexo de e-mail disfarçado de aplicativo de emprego. Esse ataque usou uma chave RSA de 660 bits para criptografia. Vários anos depois, o Gpcode.AK, seu antecessor, passou a usar a criptografia RSA de 1024 bits. Essa variante visava mais de 35 extensões de arquivos.
Os ataques de ransomware podem ter começado de forma simplista e ousada, mas hoje se tornaram o pior pesadelo das empresas e a fonte de renda dos criminosos.
Os criminosos cibernéticos sabem que podem ganhar dinheiro com o ransomware e isso se tornou um setor amplamente lucrativo.
De acordo com um estudo do Google intitulado Tracking ransomware End-to-End, os criminosos cibernéticos ganham mais de US$ 1 milhão por mês com o ransomware. "Ele se tornou um mercado muito, muito lucrativo e veio para ficar", disse um pesquisador. O estudo rastreou mais de US$ 16 milhões que pareciam ser pagamentos de resgate feitos por 19.750 pessoas em um período de dois anos.
A BBC informou sobre esse estudo do Google e explicou que existem várias "cepas" de ransomware e que algumas cepas geram mais dinheiro do que outras. Por exemplo, uma análise do blockchain do Bitcoin mostrou que as duas cepas mais populares - Locky e Cerber - faturaram US$ 14,7 milhões juntas em apenas um ano.
De acordo com o estudo, mais de 95% dos atacantes de ransomware sacaram seus pagamentos em Bitcoin por meio da extinta bolsa de valores BTC-e da Rússia. Eles provavelmente nunca serão pegos.
Os proprietários de empresas que não estiverem preparados para um ataque de ransomware não se recuperarão sem consequências - se é que se recuperarão. Eles pagarão o resgate (que nem sempre resulta na restauração dos arquivos) ou gastarão tempo e dinheiro tentando, sem sucesso, quebrar a criptografia.
Quando nada funciona, eles obtêm uma versão anterior de seus arquivos de funcionários, prestadores de serviços e outras pessoas que possam ter cópias. Embora seja possível encontrar a maioria dos arquivos, eles não serão versões atuais e toda a equipe precisará dedicar horas extras apenas para que os negócios voltem ao normal.
A única maneira de evitar um ataque de ransomware é estar preparado antes que ele aconteça. Isso requer a criação de backups off-line regulares em um dispositivo que não fique conectado à Internet. O malware, inclusive o ransomware, pode infectar unidades de backup e unidades USB da mesma forma. É fundamental garantir que o senhor mantenha backups off-line atualizados.
Se o senhor ainda não o fez, agora é a hora de proteger todos os endpoints com software anti-ransomware. Na Check Point Software, oferecemos essa solução a todos os nossos clientes da suíte Segurança da endpoint. Nossa suíte Segurança da endpoint - Harmony Endpoint - oferece prevenção de ameaças em tempo real para todos os endpoints de sua organização.
Com tantos dispositivos acessando a rede da sua empresa, o senhor não pode se dar ao luxo de ignorar a proteção endpoint e a prevenção de ameaças. A rede sem fronteiras de hoje exige um software avançado para proteger contra todos os tipos de ciberataques, inclusive ransomware.
Com o Harmony Endpoint, sua rede será protegida dinamicamente, 24 horas por dia, contra ransomware e outras ameaças.
Para saber mais sobre como a Check Point pode proteger sua rede, agende um horário gratuito em demopara Harmony Endpoint ou entre em contato conosco para obter mais informações. Se não tiver certeza de quais serviços precisa, nossos especialistas em proteção de dados o ajudarão a encontrar o que é certo para o senhor.