R. Paul Wilson On: Riscos de ransomware

Sumário

R. Paul Wilson On Riscos de ransomware

Ainda me surpreende o fato de que muitas pessoas que passaram a confiar em computadores domésticos e serviços on-line não estejam cientes dos perigos de clicar em links aleatórios ou inesperados ou de visitar sites desonestos.

Há muitos tipos de malware em circulação a qualquer momento, mas o ransomware – em que todo o seu disco rígido (ou unidades) é criptografado – tornou-se uma arma comum e lucrativa para os golpistas on-line. Falaremos mais sobre isso aqui no Afun Casino.

Os bons velhos tempos

Nos primeiros dias do The Real Hustle, decidimos apresentar o ransomware, pois ele estava começando a aparecer em cada vez mais relatos de crimes on-line, mas ainda era incrivelmente raro e, em alguns casos, possível de ser derrotado sem pagar.

Nosso problema era como demonstrar essa forma de fraude, uma vez que o programa se baseava em ver como os seres humanos interagiam com golpes e fraudes, e qualquer fraude de computador não era nada emocionante de se ver.

Nossa solução foi falha, para dizer o mínimo.

Confiamos um laptop valioso a uma pessoa que acreditava ter sido contratada para fazer um trabalho simples e, no processo de fazer esse trabalho (em um centro de negócios de um hotel), ela teve de usar um pendrive que aparentemente bloqueou todos os arquivos do laptop e emitiu um aviso para enviar/doar dinheiro antes do final de uma contagem regressiva, quando tudo seria excluído.

Embora o laptop, o USB e todos os outros elementos fossem uma armadilha, a vítima na tela acreditou em tudo e sua reação foi perfeita para o público do programa e, de modo geral, ajudou a ilustrar o que poderia acontecer nas circunstâncias certas/erradas.

Naquela época, o golpe era incomum, mas, anos depois, ele se tornou um problema muito maior.

Felizmente inconsciente

Um aspecto da fraude de computador que a torna fácil e lucrativa – mesmo para hackers menos habilidosos – é o fato de que a maioria das pessoas não tem ideia real de como a Internet (ou o computador que usam para acessá-la) funciona e, muitas vezes, se sentem perfeitamente seguras porque instalaram um software antivírus há seis anos.

Uma ilustração interessante disso foi o golpe do “shredder” que aplicamos no The Real Hustle.

Mais uma vez, foi um golpe difícil de ilustrar, pois o objetivo do “mundo real” seria instalar a fragmentadora em um escritório e, em seguida, sentar e coletar dados valiosos até que a gafe fosse descoberta ou (mais provavelmente) a fragmentadora fosse substituída.

Em nossa versão, tivemos que concluir o golpe em um dia e depois receber reações de pessoas que não sabiam que tinham sido enganadas!

Era um dispositivo muito inteligente, mas, para demonstrá-lo, tivemos que entregá-lo às pessoas como parte de um “serviço de trituração” completo com câmeras secretas (também dentro da trituradora).

Diferentemente da maioria dos golpes da Real Hustle, não havia um momento de “golpe”, então, em vez disso, perguntávamos às pessoas como elas se sentiam depois de usar as fragmentadoras, antes de mostrar cópias duplicadas dos documentos destruídos.

Todas as nossas vítimas ficaram perplexas porque, na opinião delas, a única maneira de termos cópias agora é se reconstruíssemos os papéis com fita adesiva!

A ideia de que o ato de triturar era também a maneira pela qual suas informações eram capturadas não ocorreu a ninguém.

O segredo era um scanner de documentos escondido dentro da fragmentadora que se acendia como se acompanhasse o papel que estava sendo fragmentado, mas que, na verdade, escaneava os dois lados de qualquer pedaço de papel antes de ser fragmentado.

Esses dados eram então transmitidos por meio de um telefone celular dentro do dispositivo (constantemente carregado, pois a fragmentadora estava sempre conectada à tomada).

Esse golpe ilustrou algo que é verdadeiro para todas as formas de segurança que interagem com a tecnologia: Sempre haverá mais precauções que você poderia/deveria tomar e sempre haverá novas maneiras de burlar essas precauções.

Assim como o nosso triturador de varredura, as etapas comuns que deveriam proteger os usuários acabarão sendo corrompidas ou expostas a novos métodos.
*** Translated with www.DeepL.com/Translator (free version) ***

 

Assuntos atuais

O ransomware é agora um problema enorme, com milhares de novas vítimas todos os dias, cujos arquivos são bloqueados por uma cifra personalizada usada para criptografar tudo em uma unidade de destino.

Ao acessar o dispositivo, o malware notificará a vítima de que seus arquivos foram capturados e fornecerá detalhes de quanto ela deverá pagar para desbloquear seus arquivos e como/onde pagar.

Alguns criminosos buscam quantias menores de alvos de baixo perfil, como pessoas físicas ou pequenas empresas, mas atacar alvos de alto perfil pode render muito mais dinheiro, mas com um risco muito maior de ser perseguido.

Alguns atacantes de ransomware têm como alvo serviços públicos e até mesmo hospitais, bloqueando o acesso a infraestruturas essenciais e, assim, chamando a atenção de várias agências internacionais preocupadas com a possibilidade de as ferramentas de ransomware também serem usadas por estados-nação como uma forma de guerra on-line.

De fato, os métodos criados por esses chantagistas on-line são armas poderosas que podem expor países inteiros a cenários de risco de vida, como o desligamento de uma rede elétrica ou de comunicações essenciais em todo o país.

Como muitos golpes, as ferramentas que estão sendo usadas e criadas pelos golpistas podem ser reaplicadas com consequências muito mais graves.

Um kit de ferramentas em expansão

Muitas pessoas ainda acreditam que é necessário abrir um arquivo executável ou iniciar um programa ou aplicativo para ativar um vírus, mas atualmente há muitas ações aparentemente inócuas que podem nos expor a um malware.

O simples fato de clicar em um link em um e-mail malicioso pode abrir a porta para todos os tipos de problemas*.

O que é mais preocupante é que os criminosos de ransomware não precisam nem mesmo derrotar qualquer segurança que você tenha, pois há outros criminosos especializados em coletar senhas e vulnerabilidades existentes que são vendidas aos hackers.

Esses corretores de acesso podem vasculhar milhares de senhas expostas, identificar vítimas potencialmente lucrativas e definir o preço desses dados de acordo ou até mesmo participar de possíveis ataques de ransomware.

É como um pequeno setor de criminosos simbióticos, criando uma rede funcional e eficaz para roubar mais dinheiro.

Outra tática é obter acesso direto por meio de pessoas internas que podem ser chantageadas, mas que provavelmente são pagas (às vezes até US$ 1.000.000) para entregar as chaves dos dados de seus empregadores.

Outra “maneira de entrar” é obter acesso por meio de hardware de rede (como servidores e dispositivos de armazenamento) que são fornecidos com IDs e senhas de administrador genéricos.

Uma vez encontrado on-line, o malware pode ser facilmente aplicado e, se a vítima não tiver backups atualizados, o resgate pode ser mais barato do que qualquer medida alternativa.

E com a criptografia moderna (um “recurso” na maioria dos sistemas operacionais), não há necessidade de contagem regressiva ou ameaça de exclusão – os dados são simplesmente bloqueados (e inúteis) até que você pague pela chave.

Ninguém está seguro

Uma das verdades frustrantes sobre os computadores modernos que acessam a Internet é que o fato de estar on-line abre milhares de possíveis ataques diferentes de muitas fontes diferentes.

De fato, qualquer tipo de conectividade expõe um dispositivo a problemas e até mesmo cabos comprados de fontes aparentemente confiáveis podem ter um hardware minúsculo escondido dentro que injetará malware, revelará sua identidade/localização ou capturará cada pressionamento de tecla.

É um jogo de pega-pega tecnológico e não importa quantas precauções você tome ou quão inteligente você pense que é, se for alvo, não há quase nenhuma maneira de evitar ser hackeado ou vigiado ou ter todos os seus dados roubados ou criptografados.

Sério, se eles quiserem pegá-lo, eles o pegarão, mas, na maioria das vezes, esses criminosos estão pescando com redes largas e tomar algumas precauções simples (senhas mais fortes, autenticação de dois fatores etc.) o manterá seguro para não se tornar um alvo em potencial.

* Por exemplo, desde a pandemia da Covid, milhares de restaurantes trocaram os cardápios de papel pela versão on-line, que pode ser acessada por meio de um código QR. Esse é um risco enorme, pois posso pensar em vários métodos que poderiam aproveitar esse novo hábito e ganhar milhões de libras, euros e dólares com facilidade.

Conclusão

Afun Casino oferece uma ampla variedade de jogos de cassino, incluindo caça-níqueis, jogos de mesa, jogos com crupiê ao vivo e muito mais. Os jogos são fornecidos pelos principais fornecedores de software, como NetEnt, Microgaming e Evolution Gaming, garantindo uma experiência de jogo de alta qualidade para os jogadores.

Registre-se no AFUN para tentar a sorte no pôquer de várias mesas e muito mais.

Perguntas frequentes

Essas campanhas mal-intencionadas têm como alvo indivíduos, empresas e até mesmo organizações governamentais, criptografando dados confidenciais e exigindo um resgate em troca de sua liberação. O impacto dos ataques de ransomware não é apenas financeiro, mas também se estende a danos à reputação e à possível perda de informações críticas.

O ransomware geralmente é disseminado por meio de e-mails de phishing que contêm anexos maliciosos ou por meio de download drive-by. O download drive-by ocorre quando um usuário, sem saber, visita um site infectado e, em seguida, o malware é baixado e instalado sem o conhecimento do usuário.