A saga do ransomware #2

A saga do ransomware #2

1995–2004: Young, Yung e o ransomware do futuro

Talvez porque o Trojan AIDS não tenha enriquecido seu criador, a ideia de criptografar dados para fins de resgate não gerou muito entusiasmo entre os golpistas da época. O interesse voltou apenas em 1995 e na comunidade científica.

Os criptógrafos Adam Young e Moti Yung se empenharam a aprender como seria o vírus de computador mais poderoso. Eles criaram o conceito de ransomware que usa criptografia assimétrica.

Em vez de usar uma chave, que teria de ser adicionada ao código do programa, para criptografar os arquivos, seu modelo usava duas, pública e privada, que mantinham a chave de descriptografia em segredo. Além disso, Young e Yung levantaram a hipótese de que a vítima teria que pagar com dinheiro eletrônico, que ainda não existia.

Os profetas da cibersegurança apresentaram seus pensamentos na conferência IEEE Security and Privacy em 1996, mas não foram bem recebidos. Então, 2004 veio ao mundo a publicação de Criptografia Maliciosa: Expondo Criptovirologia , em que Young e Yung sistematizaram os resultados de suas pesquisas.

2007–2010: Os anos dourados dos bloqueadores

Enquanto o criptomalware estava ganhando tempo, o mundo viu o surgimento de outro tipo de ransomware: bloqueadores. Esse tipo bastante primitivo de malware interferia no funcionamento normal do sistema operacional, adicionando-se à rotina de inicialização do Windows. Além disso, para impedir a exclusão, muitos tipos bloquearam o editor de registro e o gerenciador de tarefas.

Esse tipo de malware usava diversas maneiras de impedir que as vítimas usassem seus computadores, desde uma janela que não fechava até uma mudança no papel de parede da área de trabalho. Um método de pagamento era por mensagem de texto para um número premium.

A neutralização de bloqueadores de ransomware geralmente não requer um programa antivírus, mas sim um bom conhecimento por parte do usuário. Para remover o malware manualmente, era necessário, por exemplo, inicializar o sistema a partir de um Live ou CD de recuperação, iniciar no modo de segurança ou fazer login no Windows com um perfil diferente.

No entanto, a facilidade de escrever esses cavalos de Tróia compensa o risco relativamente baixo. Praticamente qualquer pessoa poderia distribuí-los. Havia até geradores automáticos.

Às vezes, o malware colocava um banner pornográfico na área de trabalho e alegava que a vítima tinha visto conteúdo proibido (tática usada ainda hoje). Com o pedido de resgate administrável, muitos preferiram não procurar ajuda, mas simplesmente pagar.

2010: Cryptomalware com criptografia assimétrica

Em 2011, os desenvolvedores de criptomalware melhoraram seus esquemas consideravelmente e, como Yung e Young previram, começaram a usar criptografia assimétrica. Uma modificação do criptografador GpCode, por exemplo, foi baseada no algoritmo RSA.

2013: Ransomware híbrido CryptoLocker

O final de 2013 ficou marcado com o aparecimento de um ransomware híbrido combinando um bloqueador com criptomalware. O conceito aumentou as chances dos cibercriminosos de receberem o pagamento, porque mesmo a remoção do malware e, portanto, a remoção do bloqueio, não restaura o acesso das vítimas aos seus arquivos. Talvez o mais famoso desses híbridos seja o CryptoLocker. Esse malware foi distribuído em e-mails de spam e os cibercriminosos por trás dele aceitaram o pagamento de resgate em Bitcoin.

2015: Criptografadores substituem bloqueadores

Em 2015, a Kaspersky observou um número crescente de tentativas de infecção de criptomalware, com o número de ataques crescendo a um fator de 5,5. Os criptografadores começaram a substituir os bloqueadores.

Os criptografadores prevaleceram por vários motivos. Primeiro, os dados do usuário são significativamente mais valiosos do que os arquivos e aplicativos do sistema, que sempre podem ser reinstalados. Com a criptografia, os cibercriminosos poderiam exigir resgates significativamente mais elevados – e teriam uma chance maior de serem pagos.

Em segundo lugar, em 2015, as criptomoedas já eram amplamente utilizadas para transferências anônimas de dinheiro, de modo que os invasores não tinham mais medo de serem rastreados. Bitcoin e outras criptomoedas tornaram possível receber grandes resgates sem aparecer no radar.

Acompanhe essa saga nos próximos posts de nosso blog.

Fale com um dos nossos especialistas e conheça as melhores tecnologias para aprimorar a segurança e o desempenho da sua empresa.