quinta-feira, 27 de fevereiro de 2020

AMEAÇAS DIGITAIS — CAUTELA E CANJA DE GALINHA... (CONTINUAÇÃO)


ALEGAÇÕES EXTRAORDINÁRIAS EXIGEM EVIDÊNCIAS EXTRAORDINÁRIAS.

Continuando do ponto onde paramos no post anterior, pessoas jurídicas são vítimas mais atraentes para os sequestradores virtuais porque, em tese, seus dados são de importância vital, além de elas supostamente terem cacife para bancar resgates mais polpudos. O mesmo raciocínio se aplica a empresas públicas, estatais e assemelhadas: um levantamento feito pela Kaspersky apurou que ataques ransomware a municípios vêm crescendo exponencialmente (os incidentes aumentaram 60% no ano passado na comparação com 2018), e que o valor dos resgates gira em torno de US$ 1 milhão, mas podem chegar a US$ 5 milhões.

De acordo com os pesquisadores, órgãos municípios são mais propensos a negociar com os cibercriminosos do que as empresas privadas, pois o bloqueio dos dados pode paralisar os serviços e afetar diretamente o bem-estar dos cidadãos. A questão é que o pagamento do resgate não só estimula os criminosos a voltar a atacar como reforça seu caixa para financiar novos ataques, sem mencionar que nada garante que o pagamento do resgate resultará na liberação dos arquivos (que geralmente é feita mediante o envio de uma senha que permite desencriptar os arquivos).

Entre os ataques considerados na pesquisa, a empresa de segurança russa identificou a ação recorrente de três famílias de ransomware. O Ryuk surgiu há mais de um ano e já se disseminou mundo afora, tanto no setor público quanto no privado. Sua distribuição se dá geralmente através de um backdoor (porta dos fundos, em tradução literal) disfarçado de documento financeiro, que é disseminado por phishing (a quem interessar possa, sugiro clicar aqui e ler a sequência de postagens em que eu discorro sobre a transformação das pragas eletrônicas em ferramenta de trabalho para cibercriminosos).

O Purga é conhecido desde 2016, mas só recentemente foram descobertos municípios vitimados por esse malware, que utiliza diversos vetores de ataque — inclusive o phishing. Já o Stop costuma vir disfarçado nos arquivos de instalação de softwares (notadamente os gratuitos), e ainda que tenha surgido há menos tempo que os demais, já ocupava a sétima posição na classificação dos dez cryptors mais populares quando o levantamento foi levado a efeito. (Em linhas gerais, um cryptor é uma ferramenta projetada para evitar que scanners baseados em assinatura identifiquem códigos maliciosos embutidos em amostras de programas suspeitos).

Continua no próximo capítulo.