Tradicionalmente, o ransomware extorquia dinheiro de suas vítimas criptografando seus arquivos. Sem acesso à chave de descriptografia usada para desbloquear os arquivos, eles não podem ser lidos. Como resultado, o usuário é forçado a pagar o resgate, restaurar a partir de backups ou apagar os dados perdidos.
O Locker ransomware ou "lockers" é um tipo de ransomware que não usa criptografia. Em vez disso, ele impede que o usuário use o dispositivo. Em seguida, o ransomware exibirá uma mensagem para o usuário extorquindo uma taxa para restaurar o acesso ao dispositivo.
Os Lockers usam métodos comuns de infecção por malware para obter acesso ao dispositivo do usuário. Por exemplo, elas podem ser distribuídas por meio de publicidade mal-intencionada ou como um cavalo de troia, entrando no dispositivo do usuário de forma enganosa.
Uma vez no dispositivo, o locker bloqueará o computador, impedindo o usuário de usar o dispositivo.
Isso pode ser feito de várias maneiras diferentes, inclusive:
Normalmente, os operadores de ransomware são transparentes quanto ao fato de serem criminosos cibernéticos que exigem um resgate por seus ataques. Os bloqueadores, por outro lado, podem fingir ser agentes da lei exigindo uma multa legítima por atividade ilegal, como a visualização de conteúdo proibido.
O objetivo principal do ransomware Locker é bloquear o computador do usuário e solicitar um resgate. Os principais recursos do malware são voltados para essa finalidade.
No entanto, alguns lockers ransomware podem ter recursos adicionais projetados para ajudar a vender o golpe para a vítima. Conforme mencionado acima, alguns lockers alegam que os usuários visualizaram conteúdo ilegal e que o pagamento do resgate é uma multa por essa atividade. Nesses cenários, o malware pode incluir a capacidade de capturar imagens de tela por meio da webcam do computador infectado, o que pode ser usado para "provar" que o malware observou o usuário realizando a ação ilegal.
O Locker ransomware é menos comum do que o crypto-ransomware, que criptografa arquivos e exige o pagamento de um resgate pela chave de descriptografia associada. No entanto, existem várias variantes de locker ransomware, incluindo WinLock, Reveton e LockerPin.
Diferentes variantes de locker ransomware usam técnicas diferentes e têm como alvo vários dispositivos. Por exemplo, alguns usam a abordagem de janela completa do navegador para fingir que bloqueiam um dispositivo, enquanto outros são aplicativos móveis mal-intencionados que alteram o PIN do usuário. Além disso, o locker ransomware pode incorporar outras funcionalidades, como tirar fotos dos usuários para tornar o pretexto mais crível.
O Locker ransomware difere de outros ransomware porque não tenta criptografar as pastas do usuário. Isso requer uma abordagem diferente da utilizada para evitar outros tipos de ataques de ransomware.
Algumas práticas recomendadas para gerenciar a ameaça dos armários incluem:
O ransomware surgiu como uma das ameaças mais significativas à segurança cibernética corporativa e à segurança de dados. Esses ataques ocorrem de várias formas, incluindo criptografia de dados, roubo de dados, bloqueio de dispositivos e muito mais. O Locker ransomware pode ser uma das variantes de ransomware menos perigosas - se usar janelas de navegador em tela cheia para "bloquear" o dispositivo - ou pode causar perda total de dados para suas vítimas. Para saber mais sobre como se proteger contra lockers e outras formas de ransomware, consulte o Guia do CISO para Prevenção de Ransomware.
Além do ransomware, as empresas enfrentam uma série de outros riscos de Segurança da endpoint. O Relatório de Cibersegurança 2023 da Check Point explora as principais ameaças de cibersegurança que as empresas enfrentam atualmente.
O Harmony Endpoint da Check Point oferece proteção contra todos os tipos de ransomware e outras ameaças de Segurança da endpoint. Para saber mais sobre os benefícios que o Harmony Endpoint pode oferecer à sua organização e à sua estratégia de defesa contra ransomware, entre em contato e agende uma reunião gratuita em demohoje mesmo.