Ameaça que surgiu em Junho deste ano na Republica Tcheca e Itália chega ao Brasil e agora busca por novas vítimas e cobra resgate para a devolução de dados.

 Um vírus que criptografa os dados da empresa, exigindo um resgate para liberação de chaves, permitindo acesso aos dados é uma ameaça real em todo o mundo. O total de ransomware cresceu 128% no último ano, somando mais de sete milhões de amostras do malware. 


A quantidade de novas amostras de ransomware no segundo trimestre de 2016 foi a maior já registrada: mais de 1,3 milhão, segundo dados globais do McAffe Labs. São diversos tipos de malwares, que sequestram os dados e exigem recompensas para liberações de chaves, que nem sempre funcionam e fazem com que as empresas sejam extorquidas com valores que aumentam a cada pagamento. 

A diferença entre o ransomware e as diversas variedades de vírus é que nele não existe uma tentativa de enganar suas vítimas para instalarem programas ou funcionalidades novas. 

E o Brasil continua recebendo adaptações de ransomwares originados em outros países, como é o caso da ameaça identificada como “Crypto888”, contendo instruções em português para o pagamento do resgate do sequestro de dados. Em junho deste ano (2016) foi descoberto por um pesquisador, Jakub Kroustek informou que as primeiras versões dessa ameaça não descreviam claramente a forma de pagamento do resgate, que é o principal objetivo dos criminosos e nem como seria o processo de recuperação dos arquivos, mas agora notou que na versão brasileira isso foi melhorado, embora o código em si ser praticamente o mesmo.

 O Crypt888 é um arquivo malicioso que se enquadra na categoria de ransomware, ou seja, ele criptografa todo o conteúdo do HD da vítima e cobra um “resgate” para a devolução de dados. Após atingir usuários na Itália e República Tcheca, o Crypt888 chega ao Brasil e agora busca por novas vítimas.

Essa ameaça surgiu em junho na República Tcheca e Itália e agora em outubro começou a ser identificada em computadores no Brasil, exigindo pagamento de R$ 2.000,00 para liberação da chave que criptografa os arquivos da vítima. Essa versão em português é uma adaptação de outro ransomware conhecido pelos nomes “MicroCop” e “Mircop” e ao que tudo indica, manteve o mesmo código, alterando apenas os textos contendo as instruções de resgate e as imagens gráficas. 

A primeira versão do ransomware “Crypt888” possuía um papel de parede preto com a imagem da máscara de Guy Fawkes, símbolo atualmente associado ao grupo de hackers Anonymous, com um texto indicava que a vítima teria roubado 48,48 Bitcoins (cerca de R$ 90.000) de “pessoas erradas” e exigia sua devolução

.

 

Essa modalidade de ataque continua crescendo no Brasil e muitas empresas estão sendo afetadas, por não adotarem controles essenciais de segurança, desde políticas de e-mails, controle de mídias removíveis, proteção gerenciada contra malwares e processos de backup atualizados e testados.

Felizmente, muitas empresas de antivírus já estudaram as variações mais comuns do ataque e desenvolveram ferramentas que permitem reaver os arquivos sem precisar pagar para reaver o acesso. Ter um antivírus no seu computador é primeiro passo para evitar problemas como esses.

 

Mas o que fazer para se defender do vírus?

 Infelizmente a segurança dos dados é o último quesito a ser pensando na empresa. E muitas vezes a segurança só é requisitada depois que o ataque acontece. O Conceito de que um sistema de segurança avançado é caro e desnecessário para proteção dos dados, deve ser trabalhado, afim de que as portas não estejam abertas para esses Malwares.

 É recomendado ter cautela ao executar arquivos desconhecidos, principalmente arquivos compactados enviados por e-mails, não acessar sites sem o Firewall estar habilitado, ter disponível um bom antivírus ativado e se possível dê preferência ao sistema operacional Linux para servidor, já que os cibercriminosos focam seus esforços para ataques ao sistema Windows, o mais utilizado dentro das corporações. 

Se o ataque for detectado na sua fase inicial, vai levar um tempo para a criptografia ocorrer, e com a remoção completa os danos serão menores. 

Mantenha uma cópia de segurança dos dados armazenados em locais protegidos, pois os malwares podem criptografar um Backup que esteja armazenado em um HD USB ou servidor de backup; o uso da estratégia de segurança em camadas é a melhor opção possível. 

 


 

Fontes consultadas: Daily Hacker News/TechTudo(Avast)