top of page

Ransomware: O preço que se Paga para Resgatar Dados

Atualizado: 26 de jun. de 2024


Ransomware: O preço que se Paga para Resgatar Dados

O que é Ransomware?

No nosso Post “Vazamento de Dados e Ransomware”, explicamos sucintamente sobre este ataque cibernético. Vamos nos aprofundar no assunto.


Ransomware designa um tipo de software malicioso (malware) que criptografa dados/arquivos e databases, tornando-os inacessíveis.


Isto acontece porque o criminoso já obteve prévio acesso não-autorizado à informações sensíveis, contaminando máquinas por meio de outros malwares.


Eles são especialmente criados para obtenção de ganho financeiro e usados para extorquir empresas e corporações, através de pedido de resgate.


O que é Criptografia?

Lendo nosso Post, você conhecerá melhor como funciona a criptografia, para quê serve e como ela é usada na segurança cibernética.


Tipos de Ransomware

Um Ransomware pode ter 2 funções básicas: travar / bloquear computadores e dispositivos, ou criptografar arquivos e/ou databases:


1 - Locker Ransomware: Este tipo trava computadores e dispositivos. Dois conhecidos Locker Ransomware são o Reveton e o LockeR. É como se parte de uma rede de dispositivos ficasse como refém do atacante.


2 - Crypto Ransomware: Este tipo criptografa dados ou até um dispositivo previamente infectado com uma chave criptográfica (de conhecimento do criminoso).


Os dados cifrados ficam inutilizáveis, até que a vítima pague o resgate. Locky, TeslaCrypt/EccKrypt, CryptoLocker e Cryptowall são exemplos de Crypto Ransomware.


Apesar do Crypto Ransomware ser o tipo mais usado e mais comum desse malware, ele não é o único. Ransomwares não são apenas uma família de malwares...


São um modelo de negócio criminoso, no qual uma malware é usado para sequestrar algo de valor e exigir um resgate para que se possa reavê-lo.


Danos que os Ransomwares podem Causar:

  • Travar o acesso a computadores e dispositivos

  • Facilitar acesso a sistemas e redes e explorar suas vulnerabilidades

  • Criptografar backups existentes na nuvem (Cloud)

  • Procurar por arquivos com extensões típicas de backup, como .bak, .zip, .gz e .rar

  • Comprometer equipamentos conectados à rede

  • Perda permanente dos arquivos criptografados pelo malfeitor

  • Não há garantia de que os dados/arquivos serão devolvidos, mesmo se as instruções forem seguidas, e/ou se o resgate for pago


Estatísticas sobre Ransomware

  • Segundo notícia divulgada pelo website da CisoAdvisor em Agosto de 2023, o Brasil sofreu mais de 603 mil tentativas de ataques Ransomware nos últimos 12 meses

  • Isto faz com que o país fique em 4º lugar dentre os países mais atacados por esse malware, segundo levantamento feito pela Kaspersky

  • Dentre os países da América Latina, o Brasil fica com 52% das tentativas de ataque, à frente do Equador, México e Colômbia, nesta ordem

  • Mundialmente, os ataques Ransomware aumentaram mais de 150% em relação ao mês de julho de 2022


Caso Real no Brasil - JBS S.A.

Em Maio de 2021, a empresa JBS - maior produtora/fornecedora mundial de carne, frango e porco, foi vítima do ataque Ransomware atribuído ao grupo criminoso REvil.


Apesar de ter pago o resgate, no valor de R$ 11 milhões, as filiais da empresa nos E.U.A e na Austrália ficaram com suas operações de processamento paradas durante uma semana.


Conheça os Nomes dos Principais Ransomware

  • Trojan-Ransom.Win32.Wanna (WannaCry)

  • Trojan-Ransom.Win32.Blocker

  • Trojan-Ransom.Win32.Convagent

  • Trojan-Ransom.Win32.Hive


O que Mais os Criminosos Fazem com os Dados Roubados

Devido às poucas barreiras preventivas e sua eficácia em gerar lucro, o Ransomware tornou-se a principal ameaça cibernética que as empresas têm de enfrentar.


Apesar de, na maioria dos casos, as vítimas conseguirem reaver os dados roubados ou reestabelecer seus sistemas após o pagamento do resgate, isso pode não acontecer.


Agora, muitos cybercriminosos estão guardando consigo uma cópia dos dados da vítima (como informações pessoais e números de cartão de crédito).


Eles fazem uma cópia antes de criptografar esses dados. Mesmo que a empresa tenha pago o resgate, eles são vendidos na dark web.


Outros malfeitores alugam ou vendem malwares e softwares de exploit (como o BEC - “Business Email Compromise”), em português “Comprometimento de E-mails Organizacionais".


Isto é conhecido como “Cybercrime-as-a-Service” (CaaS), ou seja - Crime Cibernético como Serviço. Acredite, porque é verdade...


Como é um Ataque Ransomware Bem-Sucedido


Apesar das ameaças de sequestro com pedido de resgate existirem há muitos séculos, as tecnologias e técnicas para realizar esses ataques (como a criptografia) não existiam até pouco tempo atrás.


Os grupos criminosos e hackers que se engajam neste tipo de ataque basicamente seguem 5 passos. Se um deles falhar, o objetivo não será alcançado.


1 - Comprometer e Controlar Sistemas ou Dispositivos

Ataques Ransomware tipicamente começam pelo uso de técnicas de Engenharia Social - instigando pessoas a clicarem em links maliciosos, fazerem downloads suspeitos ou abrirem arquivos/anexos contendo malware.


Isto permite ao malfeitor tomar o controle. Outra tática é obter acesso à rede, fazer o reconhecimento da mesma, identificando alvos, instalando outros malwares e criando backdoors (uso de portas vulneráveis).


2 - Bloquear o Acesso ao Sistema

Após acessarem indevidamente a rede e/ou sistema, os malfeitores identificam os dados/arquivos relevantes, e criptografam esses arquivos. Podem também impedir/travar todo o sistema.


3 - Notificar a Vítima

Atacantes e vítimas possuem diferentes níveis e habilidades técnicas. Os criminosos costumam notificar a vítima - alertando sobre a gravidade do comprometimento.


Especificam o valor exigido para reaver os dados (ou para que forneçam a chave de decriptografia). Depois disso, dão as instruções para que a vítima volte a ter acesso àquilo que foi roubado/comprometido.


4 - Receber o Pagamento do Valor do Resgate

Para evadir sistemas de gerenciamento de transações bancárias e burlar leis, os criminosos geralmente exigem que o pagamento seja feito através de cripto-moedas


5 - Devolver Acesso ou Dados

Em relação ao valor exigido pelos criminosos, a vítima pode decidir pagar ou não o resgate. É recomendado que não seja pago. Não há garantias de que o que foi roubado seja reavido.


Esse esquema de crime cibernético é feito com objetivo de lucro monetário. Caso o resgate não seja pago, o ataque não foi efetivo.


Da mesma forma, no evento do sistema não ser reestabelecido, ou os dados não serem devolvidos/decriptografados, a vítima não pagará a quantia pedida.


Como se Prevenir de RansomWare

  • Mantenha softwares, aplicações, firmwares e sistemas operacionais atualizados

  • Faça uso de um bom equipamento / serviço de firewall

  • Escolhe e ative bons softwares Anti-Virus e Anti-Malware, mantenha-os atualizados e instale os patches de segurança

  • Faça backups periódicos. Segundo o CERT.br, recomenda-se realizar backups de acordo com o esquema 3-2-1

  • Mantenha os backups desconectados dos seus equipamentos

  • Desabilite o compartilhamento de arquivos, se ele não for necessário

  • Escolha serviços de nuvem que ofereçam proteção anti-ransomware

  • Habilite a verificação em duas etapas (2FA), sempre que possível

  • Esteja vigilante quanto à indicadores de comprometimento. Fique ligado em ataques ransomware noticiados na web

  • Existem sites que informam como os Ransomwares estão sendo feitos (via algum especifico endereço IP, com algum tipo especial de mensagem, etc). Estes indicativos devem ser adicionados às suas ferramentas de segurança


NOS VEMOS NOS PRÓXIMOS POSTS!


Sites Pesquisados:https://www.cisoadvisor.com.br/brasil-sofreu-603-mil-ataques-de-ransomware-nos-ultimos-12-meses/; https://www.nomoreransom.org/

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page