{"id":17280,"date":"2021-04-09T16:51:34","date_gmt":"2021-04-09T19:51:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17280"},"modified":"2021-04-09T16:55:30","modified_gmt":"2021-04-09T19:55:30","slug":"history-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/history-of-ransomware\/17280\/","title":{"rendered":"A saga do ransomware"},"content":{"rendered":"<p>Se voc\u00ea segue as not\u00edcias relacionadas a seguran\u00e7a da informa\u00e7\u00e3o, provavelmente j\u00e1 ouviu falar muito sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> nos \u00faltimos anos. Pode at\u00e9 ter tido a infelicidade de receber um ataque. Talvez n\u00e3o seja exagero descrever o ransomware como o malware mais perigoso de nosso tempo.<\/p>\n<p>Mas sabia que esses programas maliciosos existem h\u00e1 mais de 30 anos e que os pesquisadores previram muitos recursos dos ataques modernos em meados da d\u00e9cada de 1990? Voc\u00ea quer saber por que os cript\u00f3grafos substitu\u00edram os bloqueadores, qual foi o maior resgate pago da hist\u00f3ria e o que a AIDS tem a ver com tudo isso?<\/p>\n<p>Compilamos uma hist\u00f3ria de ransomware com as respostas para essas e muitas outras perguntas. Vamos rastrear o desenvolvimento de bloqueadores, criptografadores, wipers e outras coisas desagrad\u00e1veis vindas do ransomware nas \u00faltimas d\u00e9cadas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h2>Dicion\u00e1rio de ransomware<\/h2>\n<p>Os termos a seguir aparecem com frequ\u00eancia no texto.<\/p>\n<p><strong>Criptografia<\/strong> \u2014 ci\u00eancia de impedir que estranhos leiam informa\u00e7\u00f5es confidenciais. A codifica\u00e7\u00e3o \u00e9 um aspecto da criptografia.<\/p>\n<p><strong> Criptografia sim\u00e9trica<\/strong> \u2014 m\u00e9todo de criptografia de dados em que uma chave \u00e9 usada para criptografar e descriptografar as informa\u00e7\u00f5es.<\/p>\n<p><strong> Criptografia assim\u00e9trica<\/strong> \u2014 m\u00e9todo de criptografia de dados que envolve o uso de duas chaves: uma p\u00fablica para criptografar as informa\u00e7\u00f5es e uma privada para descriptograf\u00e1-las. Saber a chave p\u00fablica n\u00e3o ajuda na descriptografia; que requer a privada.<\/p>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rsa\/\" target=\"_blank\" rel=\"noopener\"><strong>RSA<\/strong><\/a> \u2014algoritmo de criptografia assim\u00e9trica comumente usado.<\/p>\n<p><strong>Ransomware<\/strong> \u2014qualquer programa malicioso que for\u00e7a a v\u00edtima a pagar um resgate ao atacante. O ransomware inclui <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/blocker\/\" target=\"_blank\" rel=\"noopener\">blockers<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptomalware\/\" target=\"_blank\" rel=\"noopener\">cryptors<\/a> e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wipers<\/a> disfar\u00e7ados de cryptors.<\/p>\n<p><strong>Blocker (bloqueador)<\/strong> \u2014 tipo de ransomware que bloqueia ou simula o bloqueio de um computador ou dispositivo m\u00f3vel. Esse malware normalmente mostra uma mensagem persistente com uma solicita\u00e7\u00e3o de pagamento no topo de todas as outras janelas.<\/p>\n<p><strong>Cryptomalware (cryptor ou criptografadores)<\/strong> \u2014 um tipo de ransomware que criptografa os arquivos do usu\u00e1rio para que n\u00e3o possam ser usados.<\/p>\n<p><strong>Wiper (limpador)<\/strong> \u2014 tipo de malware projetado para limpar (apagar) dados do dispositivo da v\u00edtima. \u00c0s vezes, o ransomware que simula um criptografador acaba sendo um limpador, danificando arquivos de forma irrepar\u00e1vel; ent\u00e3o, mesmo que o resgate seja pago, \u00e9 imposs\u00edvel recuperar os dados.<\/p>\n<p><strong>RaaS (Ransomware-as-a-Service)<\/strong> \u2014 esquema criminoso em que os criadores alugam ransomware para qualquer pessoa que queira distribu\u00ed-lo por uma parte dos lucros. \u00c9 uma esp\u00e9cie de franquia do cibercrime.<\/p>\n<h2>1989: O primeiro ataque de ransomware<\/h2>\n<p>Joseph L. Popp, bi\u00f3logo pesquisador, criou o primeiro cryptor conhecido. Popp tirou proveito do amplo interesse pela AIDS; portanto, seu malware ficou conhecido como o Trojan AIDS.<\/p>\n<p>Naquela \u00e9poca, a Internet ainda estava em sua inf\u00e2ncia, ent\u00e3o Popp <a href=\"https:\/\/www.sdxcentral.com\/security\/definitions\/case-study-aids-trojan-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">usou<\/a> um m\u00e9todo de entrega altamente original (para os padr\u00f5es modernos). Tendo em m\u00e3os listas de mala direta de assinantes da confer\u00eancia da OMS sobre AIDS e da revista <em> PC Business World<\/em>, enviou \u00e0s v\u00edtimas um disquete com um adesivo dizendo \u201cDisquete introdut\u00f3rio de informa\u00e7\u00f5es sobre AIDS\u201d junto com instru\u00e7\u00f5es detalhadas para a instala\u00e7\u00e3o do programa. O contrato de licen\u00e7a dizia que, ao instalar o programa, o usu\u00e1rio concordou em pagar \u00e0 empresa U$ 378. Mas quem leva essas coisas a s\u00e9rio?<\/p>\n<p>Na verdade, o instalador serviu para entregar o malware ao disco r\u00edgido. Depois de um certo n\u00famero de inicializa\u00e7\u00f5es do sistema, o Trojan AIDS tornou-se ativo, criptografando nomes de arquivos (incluindo extens\u00f5es) na unidade C: do computador infectado. Os nomes se transformaram em uma confus\u00e3o de caracteres aleat\u00f3rios, tornando imposs\u00edvel trabalhar normalmente com os arquivos. Por exemplo, para abrir ou executar um arquivo, primeiro era necess\u00e1rio descobrir qual extens\u00e3o ele deveria ter e alter\u00e1-la manualmente.<\/p>\n<p>Ao mesmo tempo, o malware exibia uma mensagem na tela, dizendo que o teste do software havia acabado e o usu\u00e1rio deveria pagar uma taxa de assinatura: U$ 189 por um ano ou U$ 378 pelo acesso vital\u00edcio. O dinheiro seria transferido para uma conta no Panam\u00e1.<\/p>\n<p>O malware usava criptografia sim\u00e9trica, portanto, a chave para recuperar os arquivos estava contida diretamente no c\u00f3digo. Logo, o problema era relativamente f\u00e1cil de resolver: encontrar a chave, excluir o malware e usar a chave para recuperar os nomes dos arquivos. Em janeiro de 1990, o consultor editorial do <em> Virus Bulletin <\/em>, Jim Bates, criou os programas AIDSOUT e CLEARAID para fazer exatamente isso.<\/p>\n<p>Joseph Popp foi preso, mas o tribunal o considerou mentalmente incapaz de ser julgado. No entanto, ele publicou o livro <a href=\"https:\/\/www.journals.uchicago.edu\/doi\/10.1086\/394028\" target=\"_blank\" rel=\"noopener nofollow\"><em> Evolu\u00e7\u00e3o popular: Li\u00e7\u00f5es de vida da antropologia <\/em><\/a> uma d\u00e9cada depois.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<h2>1995\u20132004: Young, Yung e o ransomware do futuro<\/h2>\n<p>Talvez porque o Trojan AIDS n\u00e3o tenha enriquecido seu criador, a ideia de criptografar dados para fins de resgate n\u00e3o gerou muito entusiasmo entre os golpistas da \u00e9poca. O interesse voltou apenas em 1995 e na comunidade cient\u00edfica.<\/p>\n<p>Os cript\u00f3grafos Adam Young e Moti Yung se empenharam a aprender como seria o v\u00edrus de computador mais poderoso. Eles criaram o conceito de ransomware que usa criptografia assim\u00e9trica.<\/p>\n<p>Em vez de usar uma chave, que teria de ser adicionada ao c\u00f3digo do programa, para criptografar os arquivos, seu modelo usava duas, p\u00fablica e privada, que mantinham a chave de descriptografia em segredo. Al\u00e9m disso, Young e Yung levantaram a hip\u00f3tese de que a v\u00edtima teria que pagar com dinheiro eletr\u00f4nico, que ainda n\u00e3o existia.<\/p>\n<p>Os profetas da ciberseguran\u00e7a apresentaram seus pensamentos na confer\u00eancia IEEE Security and Privacy em 1996, mas n\u00e3o foram bem recebidos. Ent\u00e3o, 2004 veio ao mundo a publica\u00e7\u00e3o de <em> Criptografia Maliciosa: Expondo Criptovirologia <\/em>, em que Young e Yung <a href=\"https:\/\/cacm.acm.org\/magazines\/2017\/7\/218875-cryptovirology\/fulltext\" target=\"_blank\" rel=\"noopener nofollow\">sistematizaram<\/a> os resultados de suas pesquisas.<\/p>\n<h2>2007\u20132010: Os anos dourados dos bloqueadores<\/h2>\n<p>Enquanto o criptomalware estava ganhando tempo, o mundo viu o surgimento de outro tipo de ransomware: bloqueadores. Esse tipo bastante primitivo de malware interferia no funcionamento normal do sistema operacional, adicionando-se \u00e0 rotina de inicializa\u00e7\u00e3o do Windows. Al\u00e9m disso, para impedir a exclus\u00e3o, muitos tipos bloquearam o editor de registro e o gerenciador de tarefas.<\/p>\n<p>Esse tipo de malware usava diversas maneiras de impedir que as v\u00edtimas usassem seus computadores, desde uma janela que n\u00e3o fechava at\u00e9 uma mudan\u00e7a no papel de parede da \u00e1rea de trabalho. Um m\u00e9todo de pagamento era por mensagem de texto para um n\u00famero premium.<\/p>\n<p>A neutraliza\u00e7\u00e3o de bloqueadores de ransomware geralmente n\u00e3o requer um programa antiv\u00edrus, mas sim um bom conhecimento por parte do usu\u00e1rio. Para remover o malware manualmente, era necess\u00e1rio, por exemplo, inicializar o sistema a partir de um Live ou CD de recupera\u00e7\u00e3o, iniciar no modo de seguran\u00e7a ou fazer login no Windows com um perfil diferente.<\/p>\n<p>No entanto, a facilidade de escrever esses cavalos de Tr\u00f3ia compensa o risco relativamente baixo. Praticamente qualquer pessoa poderia distribu\u00ed-los. Havia at\u00e9 geradores autom\u00e1ticos.<\/p>\n<p>\u00c0s vezes, o malware colocava um banner pornogr\u00e1fico na \u00e1rea de trabalho e alegava que a v\u00edtima tinha visto conte\u00fado proibido (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/\" target=\"_blank\" rel=\"noopener\">t\u00e1tica usada ainda hoje<\/a>). Com o pedido de resgate administr\u00e1vel, muitos preferiram n\u00e3o procurar ajuda, mas simplesmente pagar.<\/p>\n<h2>2010: Cryptomalware com criptografia assim\u00e9trica<\/h2>\n<p>Em 2011, os desenvolvedores de criptomalware melhoraram seus esquemas consideravelmente e, como Yung e Young previram, come\u00e7aram a usar criptografia assim\u00e9trica. Uma modifica\u00e7\u00e3o do criptografador GpCode, por exemplo, foi <a href=\"https:\/\/securelist.com\/gpcode-like-ransomware-is-back\/29633\/\" target=\"_blank\" rel=\"noopener\">baseada no algoritmo RSA<\/a>.<\/p>\n<h2>2013: Ransomware h\u00edbrido CryptoLocker<\/h2>\n<p>O final de 2013 ficou marcado com o aparecimento de um ransomware h\u00edbrido combinando um bloqueador com criptomalware. O conceito aumentou as chances dos cibercriminosos de receberem o pagamento, porque mesmo a remo\u00e7\u00e3o do malware e, portanto, a remo\u00e7\u00e3o do bloqueio, n\u00e3o restaura o acesso das v\u00edtimas aos seus arquivos. Talvez o mais famoso desses h\u00edbridos seja o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptolocker-mas-noticias-para-o-pc\/1662\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>. Esse malware foi distribu\u00eddo em e-mails de spam e os cibercriminosos por tr\u00e1s dele aceitaram o pagamento de resgate em Bitcoin.<\/p>\n<h2>2015: Criptografadores substituem bloqueadores<\/h2>\n<p>Em 2015, a Kaspersky observou um n\u00famero crescente de tentativas de infec\u00e7\u00e3o de criptomalware, com o n\u00famero de ataques crescendo a um fator de 5,5. Os criptografadores <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-duplica-kaspersky-2019\/12214\/\" target=\"_blank\" rel=\"noopener\">come\u00e7aram a substituir<\/a> os bloqueadores.<\/p>\n<p>Os criptografadores prevaleceram por v\u00e1rios motivos. Primeiro, os dados do usu\u00e1rio s\u00e3o significativamente mais valiosos do que os arquivos e aplicativos do sistema, que sempre podem ser reinstalados. Com a criptografia, os cibercriminosos poderiam exigir resgates significativamente mais elevados \u2013 e teriam uma chance maior de serem pagos.<\/p>\n<p>Em segundo lugar, em 2015, as criptomoedas j\u00e1 eram amplamente utilizadas para transfer\u00eancias an\u00f4nimas de dinheiro, de modo que os invasores n\u00e3o tinham mais medo de serem rastreados. Bitcoin e outras criptomoedas tornaram poss\u00edvel receber grandes resgates sem aparecer no radar.<\/p>\n<h2>2016: Ransomware em massa<\/h2>\n<p>O ransomware continuou a crescer como uma erva daninha na ciberseguran\u00e7a e 2016 viu um <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">aumento de onze vezes<\/a> no n\u00famero de modifica\u00e7\u00f5es, com o resgate m\u00e9dio variando de 0,5 a centenas de bitcoins (que valiam uma fra\u00e7\u00e3o do pre\u00e7o de hoje). O foco principal dos ataques mudou do usu\u00e1rio individual para o setor corporativo, levando justificadamente a falar sobre o surgimento de uma nova ind\u00fastria do crime.<\/p>\n<p>Os cibercriminosos n\u00e3o precisavam mais desenvolver malware por conta pr\u00f3pria; eles poderiam simplesmente compr\u00e1-lo na prateleira. Por exemplo, uma \u201clicen\u00e7a vital\u00edcia\u201d para o ransomware Stampado foi colocada \u00e0 venda. O malware amea\u00e7a excluir arquivos aleat\u00f3rios ap\u00f3s um certo per\u00edodo de tempo para assustar as v\u00edtimas e faz\u00ea-las pagar o resgate.<\/p>\n<p>O ransomware tamb\u00e9m se tornou dispon\u00edvel no modelo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (Ransomware-as-a-Service), um termo que surgiu com o aparecimento do <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">Encryptor RaaS<\/a>. O modelo ajudou-o a se espalhar ainda mais amplamente.<\/p>\n<p>Os criminosos come\u00e7aram a visar organiza\u00e7\u00f5es governamentais e municipais, al\u00e9m de empresas e usu\u00e1rios dom\u00e9sticos. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mamba-ransomware-brasil\/9553\/\" target=\"_blank\" rel=\"noopener\">HDDCryptor<\/a>, que infectou mais de 2.000 computadores da Ag\u00eancia Municipal de Transporte de S\u00e3o Francisco, serve como um excelente exemplo. Os cibercriminosos exigiram 100 BTC (ent\u00e3o cerca de U$ 70 mil) para restaurar os sistemas, mas o departamento de TI da ag\u00eancia conseguiu resolver o problema sozinho.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>2016\u20132017: Petya, NotPetya e WannaCry<\/h2>\n<p>Em abril de 2016, um novo malware chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> apareceu. Enquanto os criptografadores anteriores haviam deixado os sistemas operacionais intactos para permitir que as v\u00edtimas pagassem o resgate, o Petya bloqueia completamente as m\u00e1quinas infectadas; tem como alvo o MFT (Master File Table) \u2013 um banco de dados que armazena toda a estrutura de arquivos e pastas no disco r\u00edgido.<\/p>\n<p>Por mais destrutivo que fosse, o mecanismo de penetra\u00e7\u00e3o e distribui\u00e7\u00e3o de Petya era dif\u00edcil. Para ativ\u00e1-lo, a v\u00edtima precisava baixar e executar manualmente um arquivo execut\u00e1vel, o que tornava a infec\u00e7\u00e3o menos prov\u00e1vel. Na verdade, ele poderia n\u00e3o ter feito muita diferen\u00e7a se n\u00e3o fosse por outro ransomware \u2013 o apropriadamente denominado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/um-ano-wannacry-ransomware\/10282\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>.<\/p>\n<p>Em maio de 2017, o WannaCry infectou mais de 500 mil dispositivos em todo o mundo, causando U$ 4 bilh\u00f5es em danos. Como? Bom, incorporando o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/baltimore-encrypted\/11952\/\" target=\"_blank\" rel=\"noopener\">exploit EternalBlue<\/a>, que aproveitou algumas vulnerabilidades muito perigosas do Windows. O Trojan se infiltrou nas redes e instalou o WannaCry nos computadores das v\u00edtimas. O malware ent\u00e3o continuou, se espalhando para outros dispositivos na rede local. Dentro dos sistemas infectados, o WannaCry se comportava normalmente, criptografando arquivos e exigindo resgate.<\/p>\n<p>Menos de dois meses ap\u00f3s o surto de WannaCry, outro criptografador apareceu, tamb\u00e9m modificado para EternalBlue: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a>, tamb\u00e9m conhecido como ExPetr. O NotPetya devorou discos r\u00edgidos inteiros.<\/p>\n<p>Al\u00e9m disso, NotPetya criptografou a tabela de arquivos de forma a excluir a descriptografia mesmo ap\u00f3s o pagamento do resgate. Como resultado, os especialistas conclu\u00edram que era na verdade um limpador disfar\u00e7ado de criptografador. O dano total ultrapassou U$ 10 bilh\u00f5es.<\/p>\n<p>O ataque WannaCry foi t\u00e3o devastador que a Microsoft lan\u00e7ou um patch urgente para sistemas operacionais que nem tinham mais suporte. As atualiza\u00e7\u00f5es para os sistemas suportados j\u00e1 estavam dispon\u00edveis muito antes de ambas as epidemias, mas nem todos os instalaram, permitindo que esses dois ransomware permanecessem por um longo tempo.<\/p>\n<h2>2017: Um milh\u00e3o de d\u00f3lares para descriptografar<\/h2>\n<p>Al\u00e9m dos preju\u00edzos sem precedentes, outro recorde foi estabelecido em 2017, para o maior resgate conhecido de uma \u00fanica organiza\u00e7\u00e3o. O provedor sul-coreano Nayana <a href=\"https:\/\/www.bbc.com\/news\/technology-40340820\" target=\"_blank\" rel=\"noopener nofollow\">concordou em pagar<\/a> U$ 1 milh\u00e3o (20% do valor original) para desbloquear computadores infectados com o Erebus.<\/p>\n<p>O que mais surpreendeu a comunidade de especialistas foi que a empresa anunciou publicamente o pagamento. A maioria das v\u00edtimas prefere n\u00e3o falar.<\/p>\n<h2>2018\u20132019: uma amea\u00e7a \u00e0 sociedade<\/h2>\n<p>Os \u00faltimos anos s\u00e3o not\u00e1veis por ataques maci\u00e7os de ransomware a utilit\u00e1rios e instala\u00e7\u00f5es da comunidade. Transporte, \u00e1gua, energia e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/protecting-healthcare-organizations\/14570\/\" target=\"_blank\" rel=\"noopener\">institui\u00e7\u00f5es de sa\u00fade<\/a> se encontravam <a href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener\">cada vez mais em risco<\/a>. Os cibercriminosos esperavam que eles pagassem tamb\u00e9m; mesmo com pedidos de resgate muito grandes, apag\u00f5es de energia significariam deixar milhares ou milh\u00f5es de pessoas em apuros.<\/p>\n<p>Em 2018, por exemplo, um <a href=\"https:\/\/www.bbc.co.uk\/news\/uk-england-bristol-45539841\" target=\"_blank\" rel=\"noopener nofollow\">ataque de criptomalware<\/a> no Aeroporto de Bristol, no Reino Unido, interrompeu as telas de exibi\u00e7\u00e3o de voos por dois dias. A equipe recorreu ao uso de quadros brancos e, para cr\u00e9dito do aeroporto, sua resposta ao ataque foi r\u00e1pida e eficaz. Pelo que sabemos, nenhum voo foi cancelado e nenhum resgate foi pago.<\/p>\n<p>A Hancock Health, uma cl\u00ednica americana, n\u00e3o se saiu t\u00e3o bem assim, pagando 4 BTC (aproximadamente U$ 55 mil, na \u00e9poca) depois que o ransomware SamSam atingiu seus sistemas. Explicando a decis\u00e3o da empresa de pagar o resgate, o CEO Steve Long citou uma tempestade de neve que se aproximava, juntamente com uma das piores temporadas de gripe. A cl\u00ednica simplesmente n\u00e3o tinha tempo para restaurar seus computadores de forma independente.<\/p>\n<p>Ao todo, mais de 170 ag\u00eancias municipais nos Estados Unidos foram <a href=\"https:\/\/edition.cnn.com\/2019\/05\/10\/politics\/ransomware-attacks-us-cities\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">v\u00edtimas de ransomware em 2019<\/a>, com pedidos de resgate chegando a U$ 5 milh\u00f5es. Atualizar os sistemas operacionais nessas organiza\u00e7\u00f5es pode ser dif\u00edcil, portanto, os cibercriminosos costumam usar vulnerabilidades antigas \u2013 e, portanto, mais acess\u00edveis.<\/p>\n<h2>2020: Escala crescente e extors\u00e3o por meio de amea\u00e7as de vazamento de dados<\/h2>\n<p>Al\u00e9m da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/\" target=\"_blank\" rel=\"noopener\">crescente escala de infec\u00e7\u00e3o<\/a>, bem como das consequ\u00eancias e montantes de resgate, 2020 foi marcado por uma nova abordagem h\u00edbrida que viu o ransomware, antes de criptografar os dados, envi\u00e1-los aos operadores cibercriminosos. Seguidas por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7as de vazamento de informa\u00e7\u00f5es<\/a> para concorrentes ou publica\u00e7\u00e3o. Dada a hipersensibilidade em rela\u00e7\u00e3o aos dados pessoais hoje em dia, isso pode ser fatal para uma empresa. A t\u00e1tica foi dominada pela primeira vez pelo grupo <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">Maze<\/a> em 2019, mas em 2020 tornou-se uma tend\u00eancia genu\u00edna.<\/p>\n<p>A rede de cirurgia est\u00e9tica Transform Hospital Group foi v\u00edtima de um dos incidentes mais importantes de 2020. O grupo de hackers REvil <a href=\"https:\/\/www.bbc.com\/news\/technology-55439190\" target=\"_blank\" rel=\"noopener nofollow\">criptografou<\/a> e roubou 900GB de dados da Transform, incluindo fotos pr\u00e9 e p\u00f3s-opera\u00e7\u00e3o de pacientes, que os atacantes amea\u00e7aram publicar.<\/p>\n<p>Al\u00e9m disso, os criminosos por tr\u00e1s de criptomalware adotaram uma s\u00e9rie de novas t\u00e1ticas em 2020. Por exemplo, o grupo REvil come\u00e7ou a leiloar informa\u00e7\u00f5es roubadas. Os cibercriminosos tamb\u00e9m se uniram em organiza\u00e7\u00f5es do tipo cartel. O primeiro foi o grupo Maze, que come\u00e7ou a postar informa\u00e7\u00f5es roubadas pelo criptografador LockBit. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-team-up-to-form-extortion-cartel\/\" target=\"_blank\" rel=\"noopener nofollow\">De acordo<\/a> com os cibercriminosos, agora est\u00e3o trabalhando em estreita colabora\u00e7\u00e3o com a LockBit, fornecendo sua plataforma para vazamento de dados e compartilhando seu conhecimento.<\/p>\n<p>Eles tamb\u00e9m se gabaram de que outro grupo not\u00e1vel logo se juntaria ao cartel: RagnarLocker, um pioneiro na organiza\u00e7\u00e3o de ataques DDoS aos recursos das v\u00edtimas como um holofote adicional sobre as empresas que extorquiam.<\/p>\n<h2>Conclus\u00e3o<\/h2>\n<p>Em um per\u00edodo de tr\u00eas d\u00e9cadas, o ransomware evoluiu de um brinquedo relativamente inofensivo para uma s\u00e9ria amea\u00e7a aos usu\u00e1rios de todas as plataformas e, especialmente, \u00e0s empresas. Para se proteger contra ataques, certifique-se de observar algumas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expert-ransomware-tips\/6262\/\" target=\"_blank\" rel=\"noopener\">regras de seguran\u00e7a<\/a> \u2013 e se de alguma forma, uma invas\u00e3o for bem-sucedida, \u00e9 importante buscar <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">ajuda de especialistas<\/a> e n\u00e3o simplesmente obedecer \u00e0s ordens dos cibercriminosos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Ransomware, outrora representados como quase inofensivos, atingiram a maioridade e tem de ser levados a s\u00e9rio.<\/p>\n","protected":false},"author":2484,"featured_media":17281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1617,1651,83],"class_list":{"0":"post-17280","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-blockers","9":"tag-cryptors","10":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/history-of-ransomware\/17280\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/history-of-ransomware\/22700\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/history-of-ransomware\/18184\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/history-of-ransomware\/24514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/history-of-ransomware\/22552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/history-of-ransomware\/25027\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/history-of-ransomware\/30373\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/history-of-ransomware\/9509\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/history-of-ransomware\/39203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/history-of-ransomware\/14685\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/history-of-ransomware\/30428\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/history-of-ransomware\/26879\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/history-of-ransomware\/23727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/history-of-ransomware\/29075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/history-of-ransomware\/28872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17280"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17280\/revisions"}],"predecessor-version":[{"id":17282,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17280\/revisions\/17282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17281"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}