Quando o ransomware atinge um computador ou uma rede, ele bloqueia os arquivos, que ficam inacessíveis.
O computador informará ao usuário que, para usar o computador novamente, ele precisa pagar um resgate por uma chave cibernética. Geralmente, essa taxa é solicitada em bitcoins, pois eles não podem ser rastreados.
Um ataque cibernético geralmente começa quando uma pessoa é atraída para clicar em um link em um email, que baixa malware no computador . Os hackers são muito habilidosos em fazer com que as vítimas cliquem nesses links e, em muitos casos, as vítimas nem percebem que estão fazendo algo errado. Este link por e-mail pode ter a forma de seu banco, uma empresa com a qual você faz negócios regulares ou até mesmo alguém que você conhece.
Esses links parecem bastante inocentes, mas são muito prejudiciais, assim como os últimos grandes ataques cibernéticos também foram prejudiciais. De fato, em maio deste ano, esse ataque de ransomware foi um problema grande o suficiente para que a Microsoft até criasse um patch para seus usuários no Windows XP, algo que eles não fazem há anos porque esse sistema operacional é obsoleto.
Como uma única peça de malware poderia causar uma dor de cabeça?
Entendendo esse malware específico
Para chegar à resposta dessa pergunta, é importante entender o que é o malware WannaCry. Essa peça específica de malware tem a capacidade de procurar e criptografar um total de 176 tipos diferentes de arquivos.
Em seguida, pede um resgate de US $ 300 em bitcoins. Se você não pagar $ 300, a mensagem de resgate diz que o pagamento será dobrado a cada três dias. Se, após sete dias, o pagamento do resgate não for efetuado, o arquivo será excluído.
Você deveria pagar o resgate?
Uma das perguntas mais comuns que as pessoas têm quando se tornam vítimas de ataques de malware é se devem pagar o resgate ou se há uma maneira de descriptografar os arquivos. Felizmente, a descriptografia desses arquivos pode ser possível (veja este link aqui: “decodificador wannacry”). E os pesquisadores ainda estão trabalhando em novos decifradores. É melhor fazer um backup de todos os seus arquivos de antemão, o que significa que você pode restaurá-los. É melhor NÃO pagar o resgate, se possível.
Existem alguns casos em que os arquivos podem ser recuperados mesmo se você não tiver um backup, mas os arquivos salvos em uma unidade removível, na área de trabalho ou em Meus documentos não podem ser recuperados. Aqueles que podem ser recuperáveis podem ser recuperados com uma ferramenta undelete.
Como o Ransomware afetou os EUA?
Em maio, esse malware específico afetou o Reino Unido e também chegou aos EUA. No entanto, um pesquisador britânico, conhecido pelo nome de "MalwareTech", conseguiu pará-lo temporariamente durante as férias. Isso, no entanto, é problemático, pois mostra que a indústria global de segurança da informação está dispersa e depender de uma pessoa é insuficiente.
O MalwareTech notou que o nome de domínio para o qual o malware foi direcionado não existia. Se ele estivesse ativo, o programa de malware acreditaria que era um falso positivo ter seu código desmontado. Para impedir isso, o WannaCrypt criou o malware para se desligar. Então, o que isso diz sobre nossos níveis de preparação cibernética global?
Primeiro, isso mostra que nossa indústria de segurança da informação considera os ataques cibernéticos mais uma oportunidade de negócios do que uma maneira de trabalhar juntos para eliminar quaisquer ameaças. Embora existam certamente profissionais que não o fazem, como o MalwareTech, os eventos que envolvem o incidente de malware do Reino Unido mostram que, como uma indústria, é necessária maior coletividade. Não podemos contar com codificação preguiçosa no próximo ataque cibernético.
Em segundo lugar, temos que verificar se o WannaCrypt foi ou não um teste simples de prontidão.
É possível que a facilidade de parar o ataque não tenha sido um ato de preguiça, mas um ato de ver quanto tempo levaria para encerrar o programa.
Também é possível que aqueles que desenvolveram este malware o fizessem para coletar informações sobre quais sistemas poderiam ser afetados por esse malware, como os sistemas Windows XP. Lembre-se, este sistema operacional não é mais suportado pela Microsoft.
Existe também a possibilidade de o WannaCrypt pretender mostrar que os governos catalogam as vulnerabilidades no software que usam, mas não compartilham essas informações com os desenvolvedores. Isso pode mostrar o que pode acontecer se essas vulnerabilidades forem usadas pelas pessoas erradas.
WannaCrypt, desde então, gerou muito debate sobre os ataques cibernéticos patrocinados pelo estado. A inclusão de backdoors em aplicativos ou sistemas operacionais que são obrigatórios pelo governo é extremamente perigosa e definitivamente equivocada. No entanto, se aprendemos alguma coisa com a eleição de 2016, é que agora vivemos em um mundo onde precisamos de capacidades ofensivas e defensivas.
Também não podemos negar que devemos esperar mais de gigantes do software como a Microsoft. Vivemos em um momento em que o big data é importante e o software é rastreado. Com as vulnerabilidades de software, isso poderia literalmente parar o mundo de pé.
Quando temos sistemas críticos que dependem de software que está em risco, é uma crença razoável que os desenvolvedores de software notifiquem aqueles que estão em risco. Eles também devem obter rapidamente um patch liberado. E-mails longos e notificações não são suficientes porque muitos clientes não percebem que têm um sistema que é vulnerável, nem recebem suporte básico.
Já se passaram mais de três anos desde que a Microsoft parou de suportar seu sistema operacional Windows XP, mas as organizações em todo o mundo ainda o utilizam, o que significa que grupos por trás do WannaCrypt vão aperfeiçoar o processo.
Se não começarmos a ser mais eficientes em nossos métodos para combater essas ameaças, e se continuarmos usando softwares que não são seguros, não será nenhuma surpresa quando essas ameaças ocorrerem. Estas ameaças têm um grande potencial para causar danos significativos, tanto digitalmente como fisicamente… e da próxima vez, podemos não ter esse tipo de sorte.
Quem é impactado por isso?
Qualquer pessoa que usa um computador Windows é suscetível ao ataque cibernético WannaCry. As empresas correm mais riscos porque estão conectadas a redes e isso fica melhor para os cibercriminosos. No entanto, permaneça vigilante, porque os indivíduos também estão em risco.
O WannaCry Attack está direcionado?
Atualmente, não acreditamos que a atividade WannaCry seja parte de qualquer ataque direcionado.
Por que o WannaCry está causando tantos problemas?
O WannaCry está causando muitos problemas porque tem a capacidade de se espalhar por todas as redes sem qualquer interação do usuário. Ele explora as vulnerabilidades nos sistemas Windows, portanto, qualquer computador que não tenha sido atualizado para o patch de segurança mais recente do Windows Update corre o risco de ser infectado.
Como o WannaCry se espalha?
O WannaCry pode se espalhar através de uma rede explorando sua vulnerabilidade, mas não é assim que inicialmente infecta a rede. Como o primeiro computador em qualquer organização está infectado pelo WannaCry não é conhecido. Um pesquisador ressalta que “ele se espalhou por uma operação que persegue público vulnerável em frente a portos SMB e usa o suposto exploit EternalBlue vazado pela NSA para entrar na rede”. Houve alguns casos de WannaCry que foram encontrados hospedados em redes conhecidas. sites maliciosos, mas acredita-se que estes não estão relacionados com os ataques WannaCry originais. Em vez disso, eles são copycats.
Como o resgate funciona com o WannaCry?
Como você sabe, os atacantes associados ao WannaCry pedem que o resgate seja pago usando bitcoins. Na verdade, o WannaCry gerou um endereço de bitcoin exclusivo para cada computador afetado pelo arquivo. No entanto, também foi encontrado que há um bug no código, o que faz com que ele não seja executado como deveria. Isso faz com que o WannaCry defina como padrão três endereços de Bitcoin para pagamentos. Isso é problemático, no entanto, porque os invasores agora não conseguem identificar adequadamente as vítimas que pagaram e quem não o fez, o que significa que as vítimas, mesmo que tenham pagado, provavelmente não receberão seus arquivos de volta.
Os atacantes WannaCry perceberam tudo isso, e então lançaram uma nova versão do software malicioso que consertou isso, mas não foi tão bem-sucedido quanto o ciberataque original.
Mais recentemente, em 18 de maio, computadores infectados com esse malware exibiram outra mensagem, que informava às vítimas que seus arquivos só seriam descriptografados se o resgate fosse pago.
O que fazer se você estiver infectado
Aqui estão alguns passos que você deve seguir se o seu computador estiver infectado:
- Relate a instância à polícia. Embora eles provavelmente não possam ajudar, é sempre uma boa prática gravá-lo.
- Desconecte o computador da rede. Isso ajuda a impedir que a infecção cibernética se espalhe para outras redes.
- Remova o ransomware do computador. Apenas lembre-se de que remover o ransomware não lhe dará acesso aos seus arquivos, pois eles são criptografados.
- Se você tem um backup de dados (você deve), não há razão para pagar o resgate. Você ainda deseja remover o ransomware, mesmo se tiver um backup.
- E se você tiver arquivos importantes que você precisa absolutamente que não foram feitos backup? Comece salvando seus bitcoins. Confira este site sobre como efetuar pagamentos usando este método.
- Lembrar. Os bandidos serão impossíveis de rastrear, e você terá que fazer os pagamentos na rede Tor, que oferece navegação anônima.
- Finalmente, mesmo que seja uma aposta, você não deve ficar chocado se pagar e realmente obter uma chave de descriptografia. A maioria dos ladrões cibernéticos seguirá e fornecerá o código porque eles querem ser levados a sério. Se é de conhecimento geral que você não recebe o código, qual é o objetivo de pagar?
A melhor coisa que você pode fazer é evitar um ataque cibernético em primeiro lugar. Isso significa que você deve procurar todas as pistas que possam implicar golpes de phishing ou ataques de malware. Não permita que um email ameaçador o leve a clicar em um link incorreto. Além disso, certifique-se de fazer backup de todos os seus dados on-line e em um disco rígido externo. Dessa forma, mesmo se você for vítima de um ataque de malware, você não precisará pagar um resgate.