A Inovação na arte de sequestrar

Felipe Mafra
IO Publishing
Published in
6 min readJun 1, 2015

Invadir, criptografar e extorquir. O sequestro agora é digital

(Foto: Divulgação / openclipart.org)

Em meados de 2013, as grandes empresas de segurança digital identificaram uma série de arquivos maliciosos que, ao contrário dos vírus que conhecemos, não visavam roubar dados bancários nem bagunçar com o seu computador, mas sim utilizar de métodos de criptografia para “sequestrá-los”. Fotos de família, documentos e controles financeiros… Todos são alvos destes sequestradores.

Promoções milionárias, sorteios eletrizantes… Através de e-mails que chamam a atenção de qualquer um, os criminosos digitais instalam programas em seu computador sem que você perceba, através de páginas muito parecidas com aquelas que acessamos. Quando você menos espera, se depara com todos os seus arquivos criptografados, sem acesso a nenhum deles.

Através de uma mensagem que é apresentada em seu computador, você tem a surpresa: Seus arquivos foram sequestrados! Daí você se lembra que o último backup feito foi a uns 3 anos atrás Se o backup tivesse sido feito com uma certa frequência, isso não seria um problema.

Com isso, existem apenas duas soluções, ou pedir para alguém instalar novamente todo o sistema, programas e configurações, e consequentemente perder seus preciosos arquivos, ou então colocar a mão no bolso e pagar a quantia solicitada pelos “sequestradores”. Um análise dos principais ransomware, nome dado para esse tipo de vírus sequestrador, realizada pela empresa de segurança TrendMicro Labs, indica que as cobranças podem variar de US$ 150 até US$ 500,00, dependendo do tipo de vírus que você pegou.

Com o aprimoramento das ferramentas de proteção, os chamados antivírus, e a alteração do comportamento de uso por parte do usuário, houve uma redução significativa deste tipo de ataque em 2014. Entretanto, este ano, os ataques não apenas voltaram com tudo, mas também foram classificados como um dos mais detectados e identificados pelas principais empresas de segurança. Uma matéria apresentada no site DarkReading afirma que “de acordo com pesquisadores da Trend [Empresa de Segurança], as detecções de cryptoransomware aumentaram, fazendo parte da metade de todos os tipos de infecções por ransomware, infectando quatro vezes mais no primeiro trimestre de 2015, comparado com o mesmo trimestre de 2014.”

(Foto: Divulgação / openclipart.org)

O uso desses métodos de criptografia são associados com o uso de e-mails falsos, os quais são chamados de phishings. Os atacantes utilizam-se de nomes de empresas conhecidas, principalmente bancos, para o roubo de informações ou a instalação de arquivos no seu equipamento. Esses e-mails, em sua grande maioria, são enviados realizando promoções e prêmios como carros, casas e valores em dinheiro.

A medida com que métodos de prevenção são aprimorados, como o sistemas contra e-mails falsos (chamados anti phishing), ferramentas que detectam os ataques e também a experiência do usuário (ou o que chamamos de uso consciente), os atacantes aprimoram os métodos de ataques, utilizando de e-mails falsos cada vez mais parecidos com e-mails reais e também utilizando-se de arquivos infectados cada vez menores e cada vez mais parecidos com arquivos reais, os quais em sua grande maioria, sofrem diversas mutações e modificações, justamente para que os programas de proteção não consigam impedi-los de realizar uma verdadeira catástrofe em seu equipamento.

Vimos que os métodos de ataque são cada vez mais aprimorados. É por isso que precisamos também aprimorar os nossos métodos de defesa, que são fáceis e rápidos.

(Foto: Divulgação / openclipart.org)

O Backup pode ser sua salvação

O primeiro deles é a realização de backups com uma certa frequência. Não utilize o seu próprio micro, mas sim uma outra fonte externa como um HD externo, CD/DVD ou até mesmo empresas que prestam serviços de gravação de dados na internet.

Confiança é tudo

O segundo é escolher programas de antivírus confiáveis. Eu recomendo sempre gastar um pouquinho e comprar um programa confiável, mas existem muitos gratuitos. Todos os anos, os principais sites de notícias fazem análises dos melhores softwares de antivírus do mercado. O Portal TechMundo fez essa análise no ano passado e vale a pena conferir.

Tome cuidado por onde você anda

Em terceiro, e um dos principais, é tomar cuidado por onde você anda. A internet é um terreno aberto, cheio de coisas boas e conteúdos legais. Porém, ao mesmo tempo, é cheia de gente querendo o que você tem. Por conta disso, é muito importante tomar muito cuidado no que você acessa e vê. E-mails são explorados pelos atacantes. Por conta disso, tome muito cuidado e utilize-se dos métodos das 5 perguntas, sugerido pelo site We Live Security:
1 — Você confia em quem está enviando ou publicando o link? Da mesma forma com que checamos nossa porta quando alguém toca a campainha, devemos checar a origem do e-mail ou do site que está divulgando a notícia. Veja se a fonte é confiável e se o endereço do site condiz com o endereço real do site (por exemplo, um site real pode ser “www.sitereal.com”, porém um falso pode ser “site.real.co”). Se você desconfiar da origem, é melhor prevenir do que restaurar, ou melhor, remediar.

(Foto: Divulgação / openclipart.org)

2 — Você confia na plataforma? Quando se diz plataforma, podemos dizer onde aquele link foi compartilhado. Por exemplo, se o link foi compartilhado dentro da intranet da sua empresa, não tem nada com que temer. Agora, se esse link foi compartilhado através do e-mail ou dentro da rede social (mesmo por alguém conhecido), veja as próximas perguntas antes de clicar.
3 — Você confia no destino? Veja e analise o link do e-mail antes de clicá-lo. Para realizar esta análise, coloque o mouse sobre o botão (geralmente a chamada vem com os dizeres “Clique aqui”, “Veja”, etc) e logo embaixo o link será exibido. Veja se esse link é realmente da empresa que diz ser e use a mesma dica da primeira pergunta.
4 — Esse link coincide com algum evento global? Em períodos como copa do mundo ou olimpíadas, o número de e-mails falsos tende a crescer. Ao mesmo tempo quando ocorrem desastres globais. Criminosos utilizam-se de campanhas em prol do desastre para conquistar suas informações, seu dinheiro e sua confiança
5 — Esse link é encurtado? Os encurtadores de links surgiram pelas redes sociais que possuem limitação de tamanho de caracteres, como Twitter e Instagram, encurtam URLs grandes para algo com menos de 10 caracteres. Os atacantes viram isso como um grande facilitador para ataques, onde você se sente obrigado a clicar no link para ver o que é. As grandes empresas não utilizam de encurtadores de links justamente para que o cliente veja que a fonte é real, da própria empresa. Portanto, se você ver algum link muito curto, sem sentido ou nome estranho, utilize os sites LongURL ou CheckShortURL, os quais informam para onde aquela URL irá te levar.

Se você gostou desse texto e quer nos ajudar a publicar mais histórias como esta, clique no botão “Recommend” abaixo e o compartilhe nas redes sociais. Para saber mais sobre a Io visite essa página.

--

--

Felipe Mafra
IO Publishing

I'm a Information security Analyst focused on Forensics investigations and corporate infosec, BYOD Risks, Data loss prevention Segurança da Informação