sexta-feira, 7 de janeiro de 2022

RANSOMWARE

A VIDA É UMA FESTA, SÓ QUE NENHUMA FESTA DURA ETERNAMENTE. PORTANTO, O JEITO É JOGAR OS DADOS E TORCER PELO MELHOR.

Kevin Mitnick, o papa dos hackers dos anos 1970/80, costumava dizer que “computador seguro é computador desligado, mas um hacker competente será capaz de induzir o usuário a ligar o dispositivo (para então invadi-lo)”.

ObservaçãoO livro a Arte de Enganar, que Mitnick publicou em 2001, após passar cinco anos numa prisão federal, traz diversas dicas e uma porção de curiosidades sobre a trajetória do menino que passou de mestre em engenharia social e phreaker (doutor em invasão de redes de telefonia) a consultor de segurança).

Parece exagero, mas não é. O ano de 2020 foi atípico, mas tudo leva a crer que o home office veio para ficar e que nossa dependência de dispositivos eletrônicos continuará a crescer. De acordo com o Kaspersky Security Bulletin 2020, pelo menos 10,18% dos computadores sofreram algum tipo de ameaça no ano passado, e cerca de 700 bilhões de ofensivas foram lançadas, com mais de 360 mil malwares distribuídos por dia.

Programas capazes de se autorreplicar remontam a meados do século passado, mas só ficaram conhecidas como “vírus” — devido a semelhanças com o correspondente biológico — três décadas depois, quando Fred Cohen respaldou sua tese de doutorado nessas pragas (para saber mais, acesse a sequência de postagens Antivírus - A História).

A popularização internet foi decisiva para o avanço do malware, sobretudo após o correio eletrônico se tornar capaz de transportar arquivos digitais de qualquer natureza — para gáudio dos programadores do mal, que até então se valiam de cópias adulteradas de disquetes com joguinhos eletrônicos para espalhar códigos maliciosos.

Atualmente, circulam pela Web milhões malwares (é difícil dizer o número exato, já que existem diversas metodologias para classificá-los), mas é bom lembrar que todo vírus de computador é uma malware, mas nem todo malware é um vírus de computador.

O “ransomware” (ransom = resgate) foi criado há quase duas décadas com a finalidade precípua de “sequestrar” dados e exigir pagamento de resgate para a respectiva liberação. Na maioria dos casos, essa praga infecta o sistema alvo a partir de um phishing scam com que traz um anexo ou link aparentemente inocente, mas que, ao ser aberto ou clicado, conforme o caso dispara um filecoder que criptografa determinados arquivos (ou todo o conteúdo gravado no HDD ou SSD) e informa à vítima como proceder para recuperar os dados.

De acordo com o portal de tecnologia Computerworld, o sinal mais óbvio de infeção por ransomware é a tela inicial não permitir o acesso às informações e exibir instruções sobre o pagamento do resgate para ter acesso aos dados sequestrados, embora haja outras situações menos intuitivas, como a exibição de mensagens de erro quando a vítima tenta abrir um arquivo ou pasta.

Arquivos criptografados por ransomware costumam ter extensões .crypted ou .cryptor, mas também há casos em que eles não possuem nenhuma extensão. Já as instruções para decodifica-los são vêm em arquivos de texto (.txt) ou .html, que geralmente são criados na área de trabalho e exibem mensagens como OPEN MEDECRYPT YOUR FILESYOUR FILES HAVE BEEN ENCRYPTED, ou algo do gênero.

Especialistas em segurança digital aconselham as vítimas a não abrirem o arquivo com as instruções, a não ser que estejam dispostas a pagar o resgate, lembrando que não há garantia de que os criminosos enviarão a chave criptográfica depois que receberem o pagamento. Assim, o melhor a fazer é desconectar o PC da Internet e tentar reverter o sistema a um ponto de restauração criado antes do sequestro. Se não funcionar, o jeito é reiniciar computador no modo de segurança e excluir o perfil de usuário problemático (caso haja mais de um perfil no PC) ou restar o Windows a partir de uma cópia de backup — isso se o usuário a tiver criado oportunamente.

O Windows sempre foi considerado um sistema inseguro, o que se deve em grande medida a sua enorme popularidade. A Microsoft investiu bilhões de dólares em segurança ao longo dos últimos 35 anos (detalhes nesta postagem), mas reparou que uma parcela significativa dos usuários não se dava ao trabalho de atualizar seus sistemas. Assim, a empresa implementou as “atualizações automáticas” e tornou compulsória a instalação de correções críticas e de segurança.

Por outro lado, não é incomum que atualizações/correções descarregadas pelo Windows Update  contenham bugs e inconsistências que podem trazer mais problemas do que soluções. Isso levou a Microsoft a devolver aos usuários do Windows 10 Home o controle sobre as atualizações, mas, traçando um paralelo com a Covid, a eficácia das vacinas fica prejudicada quando o público reluta em se imunizar.

Enquanto pneus à prova de furos não se tornarem padrão da indústria, as montadoras continuarão equipando os veículos com estepe, macaco e chaves de roda; enquanto os engenheiros de software não conseguirem criar códigos sem bugs e brechas de segurança, desenvolvedores responsáveis continuarão desenvolvendo e disponibilizando correções para falhas descobertas após o software ser lançado comercialmente (como faz a Microsoft no Patch Tuesday). Mas a responsabilidade de providenciar o conserto (tanto do automóvel quanto do computador) cabe ao usuário.

Como se costuma dizer, é melhor acender uma vela do que simplesmente amaldiçoar a escuridão, e o conhecimento, aliado à prevenção, é a nossa melhor arma (ou a única de que dispomos). Mas muita gente não sabe que o Windows 10 tem um recurso de proteção contra ransomware, que pode ser habilitado a partir da opção de ativar o “Acesso controlado a Pastas”, um recurso disponível no Microsoft Defender Exploit Guard (parte do Microsoft Defender Antivirus).

Quando ativado, esse recurso evita que o ransomware criptografe os dados e protege os arquivos de aplicativos maliciosos que tentam fazer alterações indesejadas. Considerando que esse tipo de ameaça cibernética está aumentando (e cada vez mais para usuários de PC com Windows), veremos mais detalhes sobre esse assunto na próxima postagem.