Ransomware: O preço que se Paga para Resgatar Dados
- Time do TheWebGuardian
- 29 de nov. de 2023
- 5 min de leitura
Atualizado: 26 de jun. de 2024

O que é Ransomware?
No nosso Post “Vazamento de Dados e Ransomware”, explicamos sucintamente sobre este ataque cibernético. Vamos nos aprofundar no assunto.
Ransomware designa um tipo de software malicioso (malware) que criptografa dados/arquivos e databases, tornando-os inacessíveis.
Isto acontece porque o criminoso já obteve prévio acesso não-autorizado à informações sensíveis, contaminando máquinas por meio de outros malwares.
Eles são especialmente criados para obtenção de ganho financeiro e usados para extorquir empresas e corporações, através de pedido de resgate.
O que é Criptografia?
Lendo nosso Post, você conhecerá melhor como funciona a criptografia, para quê serve e como ela é usada na segurança cibernética.
Tipos de Ransomware
Um Ransomware pode ter 2 funções básicas: travar / bloquear computadores e dispositivos, ou criptografar arquivos e/ou databases:
1 - Locker Ransomware: Este tipo trava computadores e dispositivos. Dois conhecidos Locker Ransomware são o Reveton e o LockeR. É como se parte de uma rede de dispositivos ficasse como refém do atacante.
2 - Crypto Ransomware: Este tipo criptografa dados ou até um dispositivo previamente infectado com uma chave criptográfica (de conhecimento do criminoso).
Os dados cifrados ficam inutilizáveis, até que a vítima pague o resgate. Locky, TeslaCrypt/EccKrypt, CryptoLocker e Cryptowall são exemplos de Crypto Ransomware.
Apesar do Crypto Ransomware ser o tipo mais usado e mais comum desse malware, ele não é o único. Ransomwares não são apenas uma família de malwares...
São um modelo de negócio criminoso, no qual uma malware é usado para sequestrar algo de valor e exigir um resgate para que se possa reavê-lo.
Danos que os Ransomwares podem Causar:
Travar o acesso a computadores e dispositivos
Facilitar acesso a sistemas e redes e explorar suas vulnerabilidades
Criptografar backups existentes na nuvem (Cloud)
Procurar por arquivos com extensões típicas de backup, como .bak, .zip, .gz e .rar
Comprometer equipamentos conectados à rede
Perda permanente dos arquivos criptografados pelo malfeitor
Não há garantia de que os dados/arquivos serão devolvidos, mesmo se as instruções forem seguidas, e/ou se o resgate for pago
Estatísticas sobre Ransomware
Segundo notícia divulgada pelo website da CisoAdvisor em Agosto de 2023, o Brasil sofreu mais de 603 mil tentativas de ataques Ransomware nos últimos 12 meses
Isto faz com que o país fique em 4º lugar dentre os países mais atacados por esse malware, segundo levantamento feito pela Kaspersky
Dentre os países da América Latina, o Brasil fica com 52% das tentativas de ataque, à frente do Equador, México e Colômbia, nesta ordem
Mundialmente, os ataques Ransomware aumentaram mais de 150% em relação ao mês de julho de 2022
Caso Real no Brasil - JBS S.A.
Em Maio de 2021, a empresa JBS - maior produtora/fornecedora mundial de carne, frango e porco, foi vítima do ataque Ransomware atribuído ao grupo criminoso REvil.
Apesar de ter pago o resgate, no valor de R$ 11 milhões, as filiais da empresa nos E.U.A e na Austrália ficaram com suas operações de processamento paradas durante uma semana.
Conheça os Nomes dos Principais Ransomware
Trojan-Ransom.Win32.Wanna (WannaCry)
Trojan-Ransom.Win32.Blocker
Trojan-Ransom.Win32.Convagent
Trojan-Ransom.Win32.Hive
O que Mais os Criminosos Fazem com os Dados Roubados
Devido às poucas barreiras preventivas e sua eficácia em gerar lucro, o Ransomware tornou-se a principal ameaça cibernética que as empresas têm de enfrentar.
Apesar de, na maioria dos casos, as vítimas conseguirem reaver os dados roubados ou reestabelecer seus sistemas após o pagamento do resgate, isso pode não acontecer.
Agora, muitos cybercriminosos estão guardando consigo uma cópia dos dados da vítima (como informações pessoais e números de cartão de crédito).
Eles fazem uma cópia antes de criptografar esses dados. Mesmo que a empresa tenha pago o resgate, eles são vendidos na dark web.
Outros malfeitores alugam ou vendem malwares e softwares de exploit (como o BEC - “Business Email Compromise”), em português “Comprometimento de E-mails Organizacionais".
Isto é conhecido como “Cybercrime-as-a-Service” (CaaS), ou seja - Crime Cibernético como Serviço. Acredite, porque é verdade...
Como é um Ataque Ransomware Bem-Sucedido
Apesar das ameaças de sequestro com pedido de resgate existirem há muitos séculos, as tecnologias e técnicas para realizar esses ataques (como a criptografia) não existiam até pouco tempo atrás.
Os grupos criminosos e hackers que se engajam neste tipo de ataque basicamente seguem 5 passos. Se um deles falhar, o objetivo não será alcançado.
1 - Comprometer e Controlar Sistemas ou Dispositivos
Ataques Ransomware tipicamente começam pelo uso de técnicas de Engenharia Social - instigando pessoas a clicarem em links maliciosos, fazerem downloads suspeitos ou abrirem arquivos/anexos contendo malware.
Isto permite ao malfeitor tomar o controle. Outra tática é obter acesso à rede, fazer o reconhecimento da mesma, identificando alvos, instalando outros malwares e criando backdoors (uso de portas vulneráveis).
2 - Bloquear o Acesso ao Sistema
Após acessarem indevidamente a rede e/ou sistema, os malfeitores identificam os dados/arquivos relevantes, e criptografam esses arquivos. Podem também impedir/travar todo o sistema.
3 - Notificar a Vítima
Atacantes e vítimas possuem diferentes níveis e habilidades técnicas. Os criminosos costumam notificar a vítima - alertando sobre a gravidade do comprometimento.
Especificam o valor exigido para reaver os dados (ou para que forneçam a chave de decriptografia). Depois disso, dão as instruções para que a vítima volte a ter acesso àquilo que foi roubado/comprometido.
4 - Receber o Pagamento do Valor do Resgate
Para evadir sistemas de gerenciamento de transações bancárias e burlar leis, os criminosos geralmente exigem que o pagamento seja feito através de cripto-moedas
5 - Devolver Acesso ou Dados
Em relação ao valor exigido pelos criminosos, a vítima pode decidir pagar ou não o resgate. É recomendado que não seja pago. Não há garantias de que o que foi roubado seja reavido.
Esse esquema de crime cibernético é feito com objetivo de lucro monetário. Caso o resgate não seja pago, o ataque não foi efetivo.
Da mesma forma, no evento do sistema não ser reestabelecido, ou os dados não serem devolvidos/decriptografados, a vítima não pagará a quantia pedida.
Como se Prevenir de RansomWare
Mantenha softwares, aplicações, firmwares e sistemas operacionais atualizados
Faça uso de um bom equipamento / serviço de firewall
Escolhe e ative bons softwares Anti-Virus e Anti-Malware, mantenha-os atualizados e instale os patches de segurança
Faça backups periódicos. Segundo o CERT.br, recomenda-se realizar backups de acordo com o esquema 3-2-1
Mantenha os backups desconectados dos seus equipamentos
Desabilite o compartilhamento de arquivos, se ele não for necessário
Escolha serviços de nuvem que ofereçam proteção anti-ransomware
Habilite a verificação em duas etapas (2FA), sempre que possível
Esteja vigilante quanto à indicadores de comprometimento. Fique ligado em ataques ransomware noticiados na web
Existem sites que informam como os Ransomwares estão sendo feitos (via algum especifico endereço IP, com algum tipo especial de mensagem, etc). Estes indicativos devem ser adicionados às suas ferramentas de segurança
NOS VEMOS NOS PRÓXIMOS POSTS!
Sites Pesquisados:https://www.cisoadvisor.com.br/brasil-sofreu-603-mil-ataques-de-ransomware-nos-ultimos-12-meses/; https://www.nomoreransom.org/