Ransomware - Direito de Informática
Por: mmariliaac • 23/10/2018 • Trabalho acadêmico • 1.643 Palavras (7 Páginas) • 101 Visualizações
O FUTURO DA INTERNET:
Ransomware
RESUMO
Neste artigo, analisaremos o conceito de "ransomware", acompanhando o seu desenvolvimento, a partir do momento em que surgiu das sombras como uma das maiores ameaças à segurança cibernética do século XXI. Traçaremos os métodos utilizados, como se manifesta, quais são seus principais alvos e como se prevenir/proteger de ataques, citando, por fim um de seus mais recentes e principais incidentes, concluindo com as considerações sobre o que podemos esperar para o futuro da Internet.
palavras-chave: Internet, Ransomware, Futuro
INTRODUÇÃO
Vírus e programas maliciosos que chegam por e-mail e mensagem instantânea não são exatamente uma novidade. A estimativa é de que, só no ano de 2016, cerca de 580 milhões deles circularam na Web.
Até pouco tempo atrás, essas ameaças raramente diferiam muito de um programa para roubar dados bancários ou um software de furto de números de cartão de crédito. Porém, um outro tipo de ameaça virtual que cresce em ritmo acelerado, assumiu o posto de mais importante ameaça virtual da atualidade: o chamado "ransomware".
Na esfera da segurança cibernética e dos círculos tecnológicos, o ransomware já é discutido há muito tempo. De acordo com dados do governo norte-americano, os ataques desde 2005 superaram em número as violações de dados online. Ocorre que, por não terem atingido uma escala global até então, essas ameaças permaneceram por muito tempo fora do conhecimento do público geral.
Mas afinal, o que é RANSOMWARE?
RANSOMWARE
O que é?
É um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos ou sistemas, tornando-os totalmente inacessíveis, e somente liberá-los após o pagamento de um valor determinado exigido à vítima. Seu conceito é composto pela fusão das palavras “ransom”, que em inglês significa “resgate”, e “software”, que significa “programa”. É como se fosse um sequestro, porém virtual.
O ransomware é classificado como malware projetado especificamente para ganhos financeiros. Os tipos mais comuns são “Cryptolocker” e “CTB Locker". O Cryptolocker bloqueia os dados da vítima por meio de criptografia, enquanto o CTB Locker bloqueia a tela que está sendo utilizada.
Uma vez que o ransomware passa a ser executado no sistema, ele ativa o envio da mensagem de resgate. O aviso pode aparecer na tela do sistema bloqueado ou, no caso de um ataque criptográfico, pode até ser enviado por e-mail ou mensagem instantânea para a vítima.
Como funciona?
Passo 1 – Distribuição
O primeiro passo é a distribuição. O cibercriminoso invade o computador após a vítima clicar em um link malicioso. Geralmente o malware é espalhado por meio de esquemas de phishing, que consiste na técnica utilizada por agentes mal intencionados para enganar o usuário, a fim de roubar informações ou instalar programas maliciosos. Um exemplo disso ocorre quando a vítima clica em anexos não confiáveis de e-mail, ou em um link mal intencionado que pode estar em algum website sem segurança apropriada. Mesmo conhecida, a tecnica ainda é bastante efetiva. Um em cada quatro destinatários abre mensagens de phishing e, surpreendentemente, um em cada dez clica em anexos recebidos nessa mensagem.
Passo 2 – Infecção
Enganada pela mensagem falsa, a vítima abre o anexo malicioso e o ransomware começa a rodar sem que ela perceba – um texto ou uma imagem é exibida para não levantar suspeitas sobre o verdadeiro objetivo do anexo.
Passo 3 – Criptografia do mal
O ransomware começa a criptografar pastas com fotos e arquivos armazenados no disco rígido do computador. O processo é realizado movendo e renomeando arquivos específicos, as informações são “embaralhadas” e não podem mais serem acessadas sem serem descriptografadas. É como se os arquivos fossem transformados em uma massa de informações que passa a ser ilegível sem uma senha que só o criminoso possui.
Normalmente, o malware busca por arquivos que sejam importantes para o usuário e não podem ser facilmente replicados, como arquivos com extensões de jpg, docx, xlsx, pptx, e pdf.
Passo 4 – Chantagem digital
O ransomware exibe uma mensagem à vítima para informar que os arquivos foram criptografados e que, para voltar a ter acesso a eles, é necessário o pagamento de um resgate. Para apressar a vítima, pastas específicas podem ser apagadas de hora em hora.
Passo 5 – Pagamento do resgate
O ransomware guia o usuário no processo de pagamento do resgate. Uma vez pago o resgate, os arquivos são descriptografados e o acesso liberado.
Por envolver extorsão, o desenvolvimento e a disseminação de ransomwares podem ser consideradas atividades criminosas, razão pela qual os responsáveis por cibercriminosos costumam ser bastante cuidadosos: uma operação de pagamento pode ser rastreada rapidamente pelas autoridades. Por essa razão, raramente são exigidos pagamentos em serviços conhecidos, como o PayPal (que possui um sistema avançado de combate a fraudes), ou diretamente em contas bancárias, a não ser quando estas pertencem a terceiros — os chamados "laranjas".
É cada vez mais comum o uso das chamadas criptomoedas, com destaque para o Bitcoin, uma espécie de "moeda digital" baseada em criptografia. Assim, é possível proteger as transações, o que evita (ou dificulta ao extremo) que a origem e o destino do pagamento sejam rastreados.
Quem são os alvos?
A resposta à essa questão depende de muitos fatores. Entre eles, o quão atraente seus dados são para hackers criminosos, quão crítico é que você responda rapidamente a uma demanda de resgate, quão vulnerável é sua segurança e quão vigorosamente você mantém funcionários treinados sobre phishing, entre outros fatores de risco.
Há uma grande variedade de tipos de ransomware, mas uma coisa é certa: qualquer organização que tenha dados críticos, e onde os membros da equipe precisam tomar decisões rápidas, está propensa a ser atacada.
Por enquanto, os cibercriminosos têm como alvo principal donos de empresas pequenas e médias, sobretudo as que não investem em segurança da informação e em métodos eficazes de backup. Mas já se vê uma tendência mais assustadora: esses ataques devem migrar para dentro de nossas casas.
Como se proteger?
...