{"id":4991,"date":"2015-03-18T16:14:45","date_gmt":"2015-03-18T16:14:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4991"},"modified":"2020-02-26T13:23:34","modified_gmt":"2020-02-26T16:23:34","slug":"jogadores-sao-alvo-do-novo-teslacrypt-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/jogadores-sao-alvo-do-novo-teslacrypt-ransomware\/4991\/","title":{"rendered":"Jogadores s\u00e3o alvo do novo TeslaCrypt Ransomware"},"content":{"rendered":"<p>H\u00e1 um novo ransomware por a\u00ed, correndo atr\u00e1s de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-de-seguranca-para-gamers\/4621\/\" target=\"_blank\" rel=\"noopener noreferrer\">jogadores de alguns dos 40 jogos online<\/a> na tentativa de atingir uma multid\u00e3o de jovens.<\/p>\n<p>Ransomware \u00e9 um tipo de malware que seleciona e criptografa arquivos de um computador infectado e cobra pelo resgate deles. Como se trata de um golpe, obviamente a senha de acesso para recuperar os arquivos nunca \u00e9 enviada ap\u00f3s o usu\u00e1rio pagar por ela.<\/p>\n<p>O malware foi inicialmente citado pela Bleeping Computer, um suporte t\u00e9cnico e f\u00f3rum de usu\u00e1rios que muito rapidamente se estabeleceu como uma fonte de inform\u00e7\u00e3o sobre esquemas de criptografia e Ransomware. A Bleeping Computer apelidou o malware de TeslaCrypt, enquanto a empresa de seguran\u00e7a Bromium emitiu um relat\u00f3rio separado e completamente independente sobre a amea\u00e7a, que \u00e9 caracterizada\u00a0 como uma nova varia\u00e7\u00e3o do CryptoLocker. A Bleeping Computer deu a Fabian Wosar o cr\u00e9dito do descobrimento do TeslaCrypt.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers <a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 Lawrence Abrams (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722\" target=\"_blank\" rel=\"noopener nofollow\">27 fevereiro 2015<\/a><\/p><\/blockquote>\n<p>De acordo com a Bleeping Computer, TeslaCrypt tem como alvo arquivos associados com jogos e plataformas como\u00a0 RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks, e outros jogos online. \u00c9 um ponto de partida de esquemas anteriores, que normalmente visam documentos, imagens, v\u00eddeos e outros arquivos armazenados no computador. Ele implementa o padr\u00e3o de criptografia avan\u00e7ada (AES \u2013 sigla em ingl\u00eas) de maneira que os jogadores n\u00e3o possam acessar os arquivos relacionados com os jogos sem a senha para descriptograf\u00e1-los. Essa senha tamb\u00e9m promete devolver \u00e0s v\u00edtimas $500 de volta se escolherem pagar com Bitcoin e $1000 se a op\u00e7\u00e3o de pagamento for via Paypal.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a> \u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833\" target=\"_blank\" rel=\"noopener nofollow\">12 mar\u00e7o 2015<\/a><\/p><\/blockquote>\n<p>Enquanto <a href=\"http:\/\/www.bleepingcomputer.com\/forums\/t\/568525\/new-teslacrypt-ransomware-sets-its-scope-on-video-gamers\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Bleeping Computer<\/a> assume a lideran\u00e7a, <a href=\"http:\/\/labs.bromium.com\/2015\/03\/12\/achievement-locked-new-crypto-ransomware-pwns-video-gamers\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Bromium tamb\u00e9m participa da hist\u00f3ria<\/a> determinando como TeslaCrypt vem sendo distribu\u00eddo. Como era de se esperar, criminosos est\u00e3o colocando a amea\u00e7a no Angler Exploit Kit. Kits Eploit s\u00e3o softwares feitos para comprometer o sistema dos computadores. Eles vem carregados com ferramentas que se aproveitam de vulnerabilidades de seguran\u00e7a comuns e, como a ind\u00fastria do software-como-servi\u00e7o, os agressores pagam taxas de licenciamento para ter acesso \u00e0 elas. Os kits Exploit oferecem entradas f\u00e1ceis para malwares nos computadores de suas v\u00edtimas. Por anos, o BlackHole foi o unico kit exploit, mas caiu em desuso depois que seu autor freou seu desenvolvimento e foi preso na R\u00fassia. Desde ent\u00e3o, Angler surgiu para preencher esse lugar, consistentemente integrando as mais novas zero days e os exploits para essas vulnerabilidades.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Jogadores s\u00e3o alvo do novo #TeslaCrypt #Ransomware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fv1pW&amp;text=%23Jogadores+s%C3%A3o+alvo+do+novo+%23TeslaCrypt+%23Ransomware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Quando o computador \u00e9 infectado, o malware muda o plano de fundo para uma notifica\u00e7\u00e3o que o usu\u00e1rio teve seus dados criptografados. A mensagem tem instru\u00e7\u00f5es de como e onde os usu\u00e1rios precisam ir para comprar a senha de desencripta\u00e7\u00e3o dos arquivos. Parte do processo envolve fazer o download do Tor Browser Bundle, que tem escondido sites onde usu\u00e1rios infectados podem receber suporte t\u00e9cnico dos autores do malware de como fazer o pagamento e ent\u00e3o liberar os arquivos. O aviso tamb\u00e9m cont\u00e9m um deadline para conseguir a chave ou ser\u00e1 imposs\u00edvel a recupera\u00e7\u00e3o dos dados.<\/p>\n<div>A melhor defesa para esse tipo de amea\u00e7a \u00e9 sempre fazer backup dos seus arquivos<\/div>\n<p>O aviso \u00e9 muito parecido com o CryptoLocker ransomware, que de algum modo \u00e9 o porque Bromium considera que esses malware se relacionam. Como notou Bromium, as similaridades t\u00e9cnicas entre os dois \u00e9 insignificante, mas acreditam que teslacrypt esta alavancando a marca Crypto Locker.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a> \u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833\" target=\"_blank\" rel=\"noopener nofollow\">12 mar\u00e7o 2015<\/a><\/p><\/blockquote>\n<p>N\u00e3o indicamos aos usu\u00e1rios que comprem a chave pois n\u00e3o incentivamos esse tipo de fraude. A melhor defesa para esse tipo de amea\u00e7a \u00e9 sempre fazer backup dos seus arquivos algumas vezes por m\u00eas. No Mac, o Time Machine \u00e9 um \u00f3timo servi\u00e7o que automaticamente faz o backup em HDs externos. Se seu computador for infectado, voc\u00ea pode abrir o Time Machine e escolher voltar para uma data de backup antes da infec\u00e7\u00e3o. Windowns tamb\u00e9m oferece uma ferramenta parecida, que \u00e9 somente navegar nos backups feitos ao longo do ano. Dessa maneira, voc\u00ea deleta todos os arquivos criptografados, faz uma varredura com um anti-v\u00edrus potente para remover qualquer malware e, por fim, recupera seus arquivos de um HD externo.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Claro que voc\u00ea tamb\u00e9m vai precisar instelar o Sistema operacional, softwares, aplicativos e atualiza\u00e7\u00f5es dos navegadores. A grande maioria dos kits exploit miram vulnerabilidades de seguran\u00e7a conhecidas e j\u00e1 remediadas.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers <a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 Lawrence Abrams (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722\" target=\"_blank\" rel=\"noopener nofollow\">27 fevereiro 2015<\/a><\/p><\/blockquote>\n<p>Falamos antes e vamos dizer mais uma vez: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptolocker-mas-noticias-para-o-pc\/1662\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware est\u00e1 aqui para ficar<\/a>, ent\u00e3o sempre dedique tempo para fazer backup no seu computador. Al\u00e9m disso como voc\u00ea pode ver pelo desdobramento do suporte t\u00e9cnico e branding, as pessoas atr\u00e1s desses esquemas entendem de marketing e neg\u00f3cios. Em outras palavras, eles est\u00e3o ficando cada vez melhores em infectar computadores e convencer os usu\u00e1rios a pagar para terem seus arquivos de volta. Essa realidade existe em um mundo onde <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-internet-das-coisas-ruins\/4852\/\" target=\"_blank\" rel=\"noopener noreferrer\">estamos conectados para al\u00e9m da internet<\/a> e isso s\u00f3 aumenta o problema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 um novo ransomware por a\u00ed, correndo atr\u00e1s de jogadores de alguns dos 40 jogos online na tentativa de atingir uma multid\u00e3o de jovens. Ransomware \u00e9 um tipo de malware<\/p>\n","protected":false},"author":42,"featured_media":5020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[257,385,35,83],"class_list":{"0":"post-4991","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptolocker","9":"tag-jogos","10":"tag-malware-2","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jogadores-sao-alvo-do-novo-teslacrypt-ransomware\/4991\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cryptolocker\/","name":"Cryptolocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4991"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4991\/revisions"}],"predecessor-version":[{"id":14385,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4991\/revisions\/14385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5020"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}