Brincando com fogo

O ransomware é uma forma de golpe virtual que não para de crescer, mas todos operam de forma parecida: seus dados são “sequestrados” (normalmente protegidos por criptografia) pelo invasor e só há a devolução mediante pagamento em dinheiro. Só que uma nova e criativa forma de resgate foi descoberta por aí — e não duvide se ela virar moda.

Ele se chama rensenware, uma mistura do nome original do golpe com a palavra “rensen”, que em japonês significa “séries de batalhas”. Em vez do dinheiro, tudo o que precisa fazer é atingit 200 milhões de pontos no nível “Lunatic” no jogo TH12 ~ Undefined Fantastic Object.

Parece moleza? Então confira o gameplay abaixo e veja como desembolsar alguns dólares talvez seja menos doloroso. O aviso ainda diz que, se você tentar trapacear no game ou fingir que conseguiu a pontuação, terá que sofrer consequências terríveis.

 

Calma, é só uma brincadeira!

Na verdade, esse ransomware não é fruto de um grupo hacker criminoso ou algo do tipo. O criador atende pelo apelido de Tvple Eraser e criou o programa como uma brincadeira.

No fim das contas, isso não passa de uma piada com a comunidade Touhou Project Series, franquia da qual TH12 faz parte. Ele então disponibilizou o código da brincadeira para que fosse possível “infectar” outras pessoas. Em seguida, ele mesmo soltou uma ferramenta capaz de manipular a pontuação e permitir a liberação de dados sem a necessidade de bater o recorde impossível (mas ainda pedindo o jogo instalado).

Só que o jogo pode virar

Eraser pediu desculpas e disse que a intenção dele nunca foi disseminar um programa com más intenções — e é bem possível que isso seja verdade. Ele nunca tentou enganar pessoas e deixava bem claro o tom bem humorado da ferramenta.

Só que, ao distribuir isso pela internet, ele está dando uma arma poderosa que pode cair na mãos de gente mal intencionada. Quem duvida que essa ideia de fazer um jogo impossível como ransomware (ou até modificar um pouco o código original para impedir o uso do “antídoto”) pode não virar moda daqui para frente? O rapaz pode ter criado sem querer uma nova e ainda mais irritante forma de um ataque que já dá muita dor de cabeça a vítimas e especialistas em segurança do jeito que existe hoje.

Fonte: Tecmundo 

Ransomwares ameaçam os Macs

Os ransomwares estão nas categorias de malwares mais perigosos e, para a infelicidadea dos usuários de computadores MacOS, algumas versões de ransomwares programadas em Swift, a nova linguagem da Apple, já estão soltos e mirando computadores. Uma das versões se chama “Patcher” e está escondida em arquivos de sites que compartilham torrents para download.

A ESET que encontrou o ransomware e notou todos os detalhes de como ele funciona no próprio blog. Os cibercriminosos simularam a aparência do vírus como produtos Microsoft Office ou aplicativos da Adobe Creative Cloud.Assim que o ransomware é aberto no MacOS, os arquivos do computador são encriptados — ou seja, bloqueados — e documento exige um pagamento em bitcoins para a liberação. Acontece que, mesmo após pago, os arquivos não são liberados, segundo a ESET.

Fonte: Tecmundo

Saúde: um dos principais alvos dos cibercriminosos em 2017

ransomA segurança virtual em 2016 foi marcada por diversos casos de ataques a pessoas e empresas, ocasionando vazamento de informações sigilosas. De acordo com uma pesquisa recente, um dos setores mais atingidos foi a saúde e esses problemas tendem a piorar em 2017.

A Palo Alto Networks – organização especializada em soluções de segurança corporativa – divulgou um levantamento indicando que a área da saúde é um dos principais alvos para ataques, por se tratar de um setor essencial para a população. Mas qual é a vantagem de se infiltrar na rede de um hospital? A resposta é simples: é fácil de fazer e dá muito dinheiro aos criminosos.

O principal instrumento utilizado nos ataques é o ransomware – código malicioso infiltrado que torna inacessível os dados armazenados e exige pagamento de resgate por Bitcoin, um modo fácil de transferir valores e difícil de ser rastreado. Os principais alvos são servidores de sistemas, fundamentais para o funcionamento e o dia a dia da instituição.

Outro ponto apresentado no relatório é a fragilidade dos sistemas de segurança das instituições, principalmente as públicas. O processo de inteligência de ameaças na área da saúde é lento, manual e demorado. As organizações justificam que boa parte dos investimentos em tecnologia não são direcionados para computadores e servidores, mas sim para maquinários de exames e laboratórios (extremamente caros e fundamentais para o setor).

De acordo com o documento, ainda não é possível confirmar se algum ataque gerou danos físicos aos pacientes (afinal, equipamentos médicos também são computadores), mas a consultora trabalha com a hipótese de que seja apenas uma questão de tempo até que um agente malicioso se aproveite disso.

Fonte: Tecmundo

70% dos e-mails com malware continham Ransomware

ransomwareNo ano passado quase metade das organizações mundiais foram alvo de ataque “ransomware”. Durante o segundo trimestre, 7 em cada 10 e-mails com conteúdo malicioso traziam como anexo o Locky – uma das variantes mais comuns desse tipo de malware – e quase dois terços dos kits de exploit continham ransomware, segundo informou o site Seginfo”.

Nos EUA, números divulgados pelo FBI mostram perdas de mais de US$ 200 milhões sofridas por empresas do país, entre as quais estão hospitais e até um dos serviços de transporte da cidade de São Francisco, na Califórnia .

Esses são apenas alguns dados que mostram o impacto desse tipo de ameaça, que está longe de ser extinta. Na verdade o ransomware não só está em alta como está em vias de evoluir e se tornar potencialmente ainda mais perigoso, segundo o CTO da WatchGuard Technologies, Corey Nachreiner, que em artigo para o site HelpNet Security alerta para a chegada do ransomworm.

Worms são malwares capazes de se espalhar através de redes de computadores, seja se aproveitando das características de compartilhamento da própria rede ou seja explorando vulnerabilidades encontradas nessa rede, “agora imagine um ramsomware anexado a esse tipo de malware. Depois de infectar uma vítima ele poderia se autocopiar para potencialmente qualquer computador que ele conseguir alcançar dentro de uma rede”, diz o CTO.

Ele alerta que criminosos já fizeram uso de características de varredura de rede em algumas variantes de ransomware e que há uma grande possibilidade de versões mais agressivas desse híbrido surgirem em 2017: “suspeito que neste ano você verá ransomworms que se espalham rapidamente em redes locais, senão na internet”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

KillDisk: o malware que virou ransomware

killdiskO malware KillDisk foi utilizado em diversos ataques em 2015 e as versões mais recentes agora agem como ransomware.

Ao invés de apagar os dados armazenados, o malware agora criptografa os arquivos e exibe uma mensagem pedindo um pagamento de 222 bitcoins para desbloqueá-los. Esta quantia seria equivalente a US$ 250.000.

Um detalhe sobre o malware é que ele agora também possui uma versão para Linux que pode infectar desktops e servidores.

De acordo com post publicado pelos pesquisadores da empresa de segurança ESET, a rotina e os algoritmos de criptografia da versão para Windows são diferentes da versão para Linux.

Outro detalhe sobre a versão para Linux é que mesmo se o resgate for pago, não será possível desbloquear os arquivos.

Fontes: Baboo e ESET

Software detecta ransomware antes de criptografar o PC

cybereasonO ransomware foi uma das maiores ameaças cibernéticas de 2016 — e o cenário deve piorar para 2017. O vírus tem um potencial catastrófico: ele sequestra todos os arquivos do seu PC via encriptação. Para liberar esses arquivos, um cibercriminoso, normalmente, cobra um valor X em bitcoins. Apesar da maioria dos ataques estarem voltados para computadores corporativos, usuários finais de todo o mundo também sofreram nas mãos de ransomwares neste ano que passou. Agora, é hora de se proteger.

A Cybereason, companhia de segurança de Boston (EUA), desenvolveu o RansomFree, uma ferramenta gratuita que detecta ransomwares em tempo real. O programa tem a capacidade de notar rastros do vírus antes que ele comece a encriptar os arquivos. Assim que ele detecta a presença do malware, ele envia um alerta e oferece algumas opções.

O RansomFree é compatível com dispositivos que rodam em Windows 7, Windows 8, Windows 10, Windows Server 2010 R2 e Windows 2008 R2. De acordo com a desenvolvedora, o programa consegue detectar todos os ransomwares mais utilizados por cibercriminosos, como o Locy, TeslaCrypt, Cryptwall e Cerber.

“A ferramenta identifica comportamentos de ransomware, incluindo tentativas de segmentação de discos locais, bem como detecção e impedimento de criptografia sobre as unidades de rede compartilhadas”, explicou a Cybereason ao HackerNews.

Você pode fazer o download do RansomFree clicando aqui.

O software é seguro e livre de ameaças como se pode comprovar aqui.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Os seis tipos mais amedrontadores de Ransomwawre

Nenhuma outra ameaça online é tão assustadora quanto o ransomware. Apesar de existirem diversos tipos de ransomware, em geral todos eles bloqueiam os arquivos de um computador e os mantêm com reféns até o resgate ser pago.

Somente no primeiro semestre de 2016, houve um aumento de 172 por cento no número de novas famílias de ransomware. Segue listado a seguir algumas das ameaças de ransomware mais amedrontadoras com as quais você deve tomar muito cuidado.

Jigsawjigsaw

Inspirado na série de filmes ‘Jogos Mortais’, Billy saúda os usuários infectados com um aviso – pague ou lide com as consequências. Os criminosos por trás destes ataques deletam os arquivos pouco a pouco até que o resgate seja pago.

Cerbercerber

ATENÇÃO ATENÇÃO: SEUS DOCUMENTOS, FOTOS E OUTROS ARQUIVOS FORAM CRIPTOGRAFADOS. Embora existam diversas variações do Cerber, a versão original é a mais assustadora – conversando com suas vítimas para alertá-los da infecção.

Micropmicrop

Este ransomware insulta as vítimas, colocando a culpa nelas , e presume que elas sabem como realizar o pagamento. Além disso, a pessoa mascarada é suficiente para assustar – assim como o valor do resgate, de quase US$ 29 mil dólares.

Crysiscrysis

Esta família de ransomware consegue criptografar 185 tipos de arquivo e deletar os backups, fazendo com que as vítimas só consigam recuperar seus arquivos se pagarem o resgate. Este ransomware usa protocolos remotos do computador para vasculhar os sistemas, escalar privilégios e criptografar os arquivos mais valiosos para garantir que as empresas paguem o resgate.

CryLockercrylocker

Com um nome que combina com sua identidade, o CryLocker brinca com as emoções das vítimas, mudando as extensões dos arquivos criptografados para .CRY e encoraja as pessoas a comprar sua felicidade em vez de chorar pelo leite derramado.

Stampadostampado

Este pop-up parece bastante inofensivo até que você leia o recado. A cada seis horas um arquivo aleatório é excluído permanentemente e depois de 96 horas a chave de decodificação desaparece para sempre. Esses bandidos querem fazer que as vítimas paguem rapidamente.

Soluções e Mitigação

Fazer o backup dos arquivos ainda é a solução mais viável e completa para se proteger contra ransomwares. Lembre-se da regra 3-2-1: 3 cópias armazenadas em dois dispositivos diferentes e outra em um local seguro.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Trend Micro blog