Imagine alguém obtendo seus dados confidenciais, como o resultado de uma consulta médica ou holerite, e ameaçando expô-los publicamente caso você não pague um “resgate”. Ou a lista de clientes e informações de uma empresa bloqueada por um hacker, que só vai devolvê-la se receber uma quantia em dinheiro. Isso é o que chamam de ransomware, uma prática criminosa que vem crescendo muito no Brasil nos últimos cinco anos, e até de forma sofisticada.
- Ataque hacker ao STJ é o pior da história do Brasil
- Ransomware: hackers cobram resgate da base de dados do STJ
- Depois do STJ, hackers atacam Governo do DF e Ministério da Saúde
“Nossas equipes começaram a investigar e descobriram que houve um grande aumento desde 2012. No ano passado a alta das famílias de ransomware — as famílias são ameaças diferentes mas com o mesmo intuito — no Brasil foi absurda, fora do padrão”, afirma Franzvitor Fiorim, líder técnico da Trend Micro que esteve em Curitiba em 2017 para participar de evento sobre segurança digital.
Em pesquisa realizada pela Trend Micro com cerca de 300 empresas brasileiras no segundo semestre de 2016, 51% disseram ter sido alvo de ataques ransomware, 56% admitiram não ter uma tecnologia de monitoramento ou detecção de comportamento suspeito e o setores mais afetados foram as companhias ligadas a educação (82%), ao governo (59%) e ao varejo (57%).
O aumento da incidência, segundo Fiorim, é a popularização dos métodos para aplicar o golpe. “Notamos que no Brasil, assim como em outros lugares, há movimentação dos criminosos na Deep Web. No entanto, aqui a coisa é mais direta: há até perfis públicos em redes sociais, com fotos e informações pessoais, de gente comercializando cursos de como ser um hacker e como criar um ransomware. Eles não se preocupam em se manter no anonimato.”
Anteriormente, os criminosos pediam resgate em transações feitas pelo pagamento eletrônico Paypal e atualmente a grande maioria usa Bitcoin, que é um meio irrastreável. O valor costuma variar entre ¼ de Bitcoin até 10 Bitcoins. “A cotação varia de acordo com o dia mas está em torno de R$ 1,2 mil (nesta semana chegou a R$ 5 mil). E os atacantes até mesmo incluem um vídeo no pedido de resgate, explicando como funciona a Bitcoin, tudo em português”, destaca Fiorim.
Infecções sem arquivo aumentam incidência em celulares
O ransomware normalmente oferece um link ou um arquivo, para que você informe suas credenciais ou abra uma aplicação capaz de abrir uma brecha para seu dispositivo ser controlado remotamente. É assim que o intruso rouba seus dados e os criptografa, com uma chave que só ele passa a saber.
Engana-se quem acha que o golpe é uma exclusividade das máquinas de mesa
“Nossas amostras indicam que 80% vêm de uma URL, um endereço em que você clica e cai em uma página maliciosa, e outros 12% vêm em emails, simulando ser um banco, uma pessoa conhecida ou a recuperação de uma senha em uma rede social”, aponta Fiorim.
Mas engana-se quem acha que o golpe é uma exclusividade das máquinas de mesa. “Existe uma ideia de que os ambientes desktop estão mais vulneráveis. Ele são vulneráveis mesmo, independente do sistema operacional — tem gente que acha que se usar Linux vai estar mais segura, mas existe ransomware para Linux também. E não se sinta mais seguro usando um celular, porque muitos dos ataques criptografam dados nesses dispositivos”, comenta o especialista
Aliás, o descuido com as aplicações em dispositivos móveis pode ser responsável pela grande alta desse tipo de crime nos últimos anos, especialmente pelo que os especialistas vêm chamando de “infecções sem arquivo”. “Costumamos associar muito as ameaças, malwares e vírus, a arquivos. A tendência atual é de infecções sem arquivo: por causa de um bug no software, uma vulnerabilidade na aplicação, o atacante consegue ter acesso à máquina e criptografar seus dados ou cometer atos ilícitos.”
E o que podemos fazer?
“Não existe uma única solução, uma “bala de prata”, nenhuma garante 100% de segurança. Temos o que chamamos de proteção por camadas: combate aos malwares e vírus, medidas contra ataques em emails e aplicações, tratamento de vulnerabilidades e defesa específica. Já houve um caso de ataque direcionado, em que um criminoso sabia exatamente o que ele queria afetar”, diz Fiorim.
Mantenha todas as atualizações de software em dia
No Brasil, mercado conhecido pelo alto consumo de produtos intermediários, a maioria dos usuários fica mais de um ano com o mesmo smartphone, segundo pesquisa do Ibope. Então, manter os upgrades em dia é ainda mais importante para que o ransomware não se espalhe com tanta intensidade em ambiente mobile.
Há softwares de prevenção e detecção de arquivos auto executáveis maliciosos, é possível usar armazenamento offline para manter os dados mais importantes distantes de ataques via web, a exemplo de pen drive e HDs externos.
Algumas empresas e programas de segurança oferecem o serviço de sandbox, que é um ambiente virtual controlado para testes de conteúdo suspeito. Soluções em nuvem e com a máquina de aprendizado também têm sidos utilizados. “Muitas vezes, um criminoso cria uma ameaça só para uma empresa, então, as equipes e medidas de segurança nunca viram aquele tipo de problema. É aí que entra a detecção e os eventos correlacionados pela machine learning (máquina de aprendizado) pode ajudar muito nesses casos.”
Denúncias e educação fazem a diferença
Denúncias e revisão na legislação também são alternativas para combater o ransomware. “É importante que haja denúncia, para que a polícia busque esses hackers. O Boletim de Ocorrência vai ajudar a aumentar o investimento feito nesse tipo de investigação. Precisamos também melhorar a legislação, para penalizar de forma mais crítica quem comete esse tipo de crime. Afinal de contas, esse é um crime de extorsão que começa no meio digital e afeta o meio físico.”
E, por enquanto, a maior arma contra os golpistas é a educação dos usuários. “O percentual de ameaças complexas é pequeno. A grande maioria dos ataques vem de variações feitas a partir de códigos simples, de criminosos que aprenderam a programar linguagens na faculdade ou até mesmo são autodidatas e tentam criar algum malware”, revela Fiorim.
A grande maioria dos ataques vem de variações feitas a partir de códigos simples
“A solução mais efetiva é a educação do usuário. Não podemos culpá-lo por ter seus dados roubados. É preciso capacitar melhor os colaboradores das empresas e criar campanhas de conscientização para não clicar em conteúdo e não baixar arquivos desconhecidos.”
Fontes
Categorias