Cryptowall: O malware que sequestra seus dados!

AGRADEÇA AO AUTOR COMPARTILHE!

O ASSUNTO DE CÓDIGOS MALICIOSOS QUE SEQUESTRAM INFORMAÇÕES NÃO É EXATAMENTE NOVIDADE. 

Em setembro de 2013 tive um cliente que me ligou de Londres em um estado de espirito que pode ser descrito como desesperador. Seu computador havia sido invadido, os dados criptografados e a mensagem era bem clara: Pague 1 bitcoin, ou nunca mais terá acesso as suas informações.

Meu cliente não sabia sequer o que era um bitcoin e, enquanto investigávamos o incidente, o valor ia aumentando. Com apenas alguns dias já estava em 10 bicoins, que no valor de hoje equivale a USD 2.500,00 aproximadamente.

cryptolocker

Na época ficou claro que só existiam duas opções: Ceder ao sequestro virtual e literalmente pagar para ver se os dados seriam liberados ou assumir o prejuízo de perder as informações. Felizmente existia um backup razoavelmente recente e o impacto pode ser absorvido sem maiores complicações.

É assim que funcionam os Ransomwares, códigos maliciosos especificamente projetados para sequestrar seus dados e extorquir um resgate. Existem dois tipos mais comuns: Os que bloqueiam a tela do seu computador ou dispositivo móvel ou aqueles que simplesmente criptografam todos os dados armazenados localmente. CryptoLocker, CryptoWall, TeslaCrypttodas versões mais recentes tem um princípio básico: separar você do seu dinheiro.

cryptowall

Como profissional de segurança, tenho por filosofia não tolerar negociação na base da extorsão, mas isso é algo mais fácil de falar do que fazer. Afinal, o que vale mais? USD 300, 600, 1000 ou fotos irrecuperáveis do seu filho quando recém-nascido? E aquele artigo do seu doutorado que você vem trabalhando por um ano e precisa entregar na semana que vem? É difícil quantificar bits e bytes, especialmente quando não estão ligados a processos de negócio.

A melhor dica para essa situação é bem simples: Não seja pego! Se for, esteja preparado.

As formas de evitar as armadilhas dos Ransomwares são exatamente as mesmas para qualquer outro tipo de código malicioso:

  1. Mantenha seu sistema operacional sempre bem atualizado e com as últimas correções de segurança;
  2. Habilite um firewall pessoal;
  3. Tenha um bom antivírus – existem excelentes opções gratuitas como o 360 Total Security ou o Sophos para Android – e não esqueça de sempre manter as assinaturas de vírus atualizadas;
  4. Cuidado com downloads, e-mails com anexos e links suspeitos em redes sociais, sites duvidosos, todos esses podem ser a porta de entrada para códigos maliciosos;
  5. Faça backups regularmente, hoje existem diversas opções para se manter dados na nuvem, mas recomendo não deixar de ter um backup off-line sempre à mão.

Ok, e se eu esquecer de seguir as dicas acima e for vítima de um Ransomware, o que eu faço?

Bem, essa é a hora em que seus dados estão literalmente nas mãos de criminosos, geralmente bem organizados como o sr. Evgeniy Mikhailovich Bogachev, um russo na lista de procurados do FBI justamente por comandar uma rede especializada em fraudes e golpes com códigos maliciosos.

procurado-fbi

Nessa hora é essencial manter a calma. Em sua maioria os Ransomwares não são ataques destinados a roubar informações, você “apenas” perde o acesso a elas. Se você não tem um backup disponível, considere o valor do conteúdo sequestrado. Você pode recriar? Vai afetar seu negócio ou vida pessoal? Na dúvida, entre em contato com um bom profissional de segurança :)

Se você não tem outra opção e precisa recuperar as informações, infelizmente a única forma é ceder e pagar. Infelizmente isso tem acontecido comumente: de acordo com o FBI, o prejuízo estimado – apenas com o Cryptowall – entre abril de 2014 e junho de 2015 foi de aproximadamente USD 18.000.000,00.

AGRADEÇA AO AUTOR COMPARTILHE!

Cláudio Dodt - claudiododt.com

Mais artigos deste autor »

Especialista em Segurança da Informação e GRC, autor do blog claudiododt.com, consultor independente, instrutor e palestrante, atua na área de tecnologia há mais de 10 anos, exercendo atividades como Técnico e Analista de Suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Atualmente lidera a equipe de segurança de um dos maiores grupos empresariais do Brasil.

Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participando no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Telecomunicações, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil.

ITIL® V2 Service Manager;
ITIL® Expert;
Certified Information Systems Security Professional (CISSP®);
Certified Information Systems Auditor (CISA);
Certified in Risk and Information Systems Control (CRISC);
ISO 27001 Lead Auditor;
ISO/IEC 20000 Foundation;
Information Security Foundation (ISFS) based on ISO/IEC 27002;
Information Security Management Advanced based on ISO/IEC 27002;
CobiT 4 Foundation;
CobiT 5 Foundation;
EXIN Cloud Computing Foundation;
EXIN Certified Integrator Secure Cloud Services;
EXIN Accredited Trainer – (ITIL Foundation; ISO 20000 Foundation, ISFS, ISMAS, Cloud Foundation).

Geek convicto, mergulhador autônomo e amante incondicional da leitura, cinema e dos videogames.


2 Comentários

Alex Souza
1

Ótimo artigo
Enfrentei esse malware a algumas semanas, infelizmente a empresa vitima dele não tinha uma política de backup e medidas se de segurança implantadas, o prejuízo foi grande. Como dito no inicio do texto ainda que não seja novidade, encontrei em alguns fóruns de TI histórias de usuários pedindo ajuda para resolver essa situação. Alguns deles pagaram valores altos para ter seus arquivos novamente, outros graças a backups mais recentes tiverem apenas que formatar seus micros e restaurar os mesmos. Infelizmente muitos usuários não aplicam as medidas mínimas de segurança.

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">