O que você faria se seus dados pessoais fossem sequestrados por cibercriminosos? Sem uma proteção contra ransomware, você pode acabar sendo vítima de diversos ataques desta natureza.

Este artigo explora os tipos de ransomware e exemplos de ataques famosos.

Leia nossa discussão a seguir sobre:

  • O que é ransomware?
  • Tipos de ransomware
  • 10 exemplos de ransomware
  • Formas de identificar um e-mail de ransomware
  • Como usar um descriptografador de ransomware

Significado de ransomware

Antes de explorarmos os tipos de ransomware e os exemplos de ataques famosos, vamos começar com o básico: o que é ransomware?

Ransomware é um tipo de malware (software malicioso) que os cibercriminosos usam para fazer as vítimas pagarem um resgate.

Um ataque de ransomware ocorre quando uma pessoa ou organização é vítima de ransomware. Ele pode contaminar os computadores por meio de anexos ou links em e-mails de phishing, por um download feito em um site infectado ou pelo uso de unidades USB infectadas.

Quando um computador ou uma rede é infectada por ransomware, o malware bloqueia o acesso ao sistema ou criptografa os dados armazenados nele. Os cibercriminosos exigem que as vítimas paguem um resgate para recuperar o acesso aos computadores ou dados.

Laptop no escuro com linhas de código verde

Tipos de ransomware

Há dois tipos principais de ransomware: o ransomware de criptografia e o ransomware de bloqueio.

O primeiro criptografa arquivos valiosos em um computador, de forma que o usuário não consiga acessá-los.

Os cibercriminosos que realizam ataques de ransomware de criptografia ganham dinheiro ao exigir que suas vítimas paguem um resgate para obter os arquivos de volta.

O ransomware de bloqueio não criptografa os arquivos. Em vez disso, ele bloqueia o acesso da vítima ao dispositivo, impedindo seu uso. Após o bloqueio, os cibercriminosos exigem um resgate para desbloquear o dispositivo.

10 exemplos de ransomware

Agora, você já sabe o que é ransomware e quais são seus dois tipos principais. Vamos explorar 10 exemplos de ransomware famosos para ajudá-lo a entender como cada tipo pode ser diferente e perigoso.

Locky

O Locky é um tipo de ransomware que foi lançado pela primeira vez em um ataque de 2016 por um grupo organizado de hackers.

Com a capacidade de criptografar mais de 160 tipos de arquivos, o Locky se dissemina enganando as vítimas e persuadindo-as a instalar esse ransomware com e-mails falsos que possuem anexos infectados. Esse método de transmissão é chamado de phishing, uma forma de engenharia social.

O Locky tem como alvo diversos tipos de arquivos que são frequentemente usados por designers, desenvolvedores, engenheiros e testadores.

WannaCry

O WannaCry foi um ataque de ransomware que se disseminou por 150 países em 2017.

Projetado para explorar uma vulnerabilidade no Windows, ele foi supostamente criado pela Agência de Segurança Nacional dos Estados Unidos e divulgado pelo grupo Shadow Brokers. O WannaCry afetou 230 mil computadores em todo o mundo.

O ataque atingiu um terço das fundações hospitalares do Reino Unido, custando cerca de £ 92 milhões para o NHS. Os usuários foram bloqueados e os criminosos exigiram o resgate na forma de bitcoins. O ataque destacou o uso problemático de sistemas desatualizados, que deixaram essenciais serviços de saúde vulneráveis a invasões.

O impacto financeiro global do WannaCry foi significativo. Estima-se que esse crime cibernético tenha somado US$ 4 bilhões em perdas financeiras em todo o mundo.

Médico atendendo um paciente em uma consulta no hospital

Bad Rabbit

O Bad Rabbit foi um ataque de ransomware de 2017 disseminado usando um método chamado de ataque drive-by, que usa sites inseguros para realizar o ataque.

Durante um ataque de ransomware de drive-by, o usuário acessa um site legítimo sem saber que ele foi comprometido por um hacker.

Os ataques drive-by geralmente não exigem nenhuma ação da vítima além de navegar até a página comprometida. No entanto, nesse caso, a vítima é infectada quando clica para instalar algo que, na verdade, é um malware disfarçado. Esse elemento é conhecido como dropper de malware.

O Bad Rabbit usou uma solicitação falsa para instalar o Adobe Flash como dropper de malware para disseminar a infecção.

Ryuk

O ransomware Ryuk, disseminado em agosto de 2018, desativou a opção de Restauração do Sistema do Windows, tornando impossível restaurar arquivos criptografados sem um backup.

Ele também criptografou unidades de rede.

Os efeitos foram terríveis, e muitas organizações afetadas nos Estados Unidos pagaram o resgate exigido. Os relatórios de agosto de 2018 estimaram que os fundos obtidos com o ataque somaram mais de US$ 640 mil.

Troldesh

O ataque do ransomware Troldesh aconteceu em 2015 e foi disseminado por e-mails de spam com links ou anexos infectados.

Curiosamente, os invasores do Troldesh se comunicaram com as vítimas diretamente por e-mail para exigir o resgate. Os cibercriminosos chegaram a negociar descontos para as vítimas com quem se relacionaram (algo raro, sem dúvidas).

Esse acontecimento é definitivamente a exceção, e não a regra. Nunca é boa ideia negociar com cibercriminosos. Evite pagar o resgate exigido a todo custo, pois isso apenas encoraja essa forma de crime cibernético.

Mulher segurando várias notas de dólar

Jigsaw

O Jigsaw foi um ataque de ransomware que começou em 2016. O ataque recebeu esse nome porque mostrava uma imagem do boneco da franquia de filmes Jogos Mortais (“Jigsaw”, em inglês).

Enquanto o resgate não fosse pago, o Jigsaw ia pouco a pouco excluindo mais arquivos da vítima a cada hora. O uso da imagem do filme de terror nesse ataque causou uma agonia ainda maior para as vítimas.

CryptoLocker

O CryptoLocker é um ransomware que foi visto pela primeira vez em 2007 e que se disseminou por meio de anexos de e-mail infectados. Uma vez no computador, ele procurava por arquivos valiosos para criptografar e mantê-los como reféns.

Acredita-se que esse ataque tenha afetado cerca de 500 mil computadores. As autoridades locais e as empresas de segurança por fim conseguiram encontrar uma rede mundial de computadores domésticos sequestrados que estavam sendo usados para disseminar o CryptoLocker.

Isso permitiu que eles controlassem parte da rede criminosa e recuperassem os dados enquanto estavam sendo enviados, sem que os criminosos soubessem. Posteriormente, essa ação levou ao desenvolvimento de um portal on-line onde as vítimas podiam obter uma chave para desbloquear seus dados de graça, sem precisar pagar aos criminosos.

Petya

O Petya (que não deve ser confundido com o ExPetr) é um ataque de ransomware que aconteceu pela primeira vez em 2016 e ressurgiu em 2017 como GoldenEye.

Em vez de criptografar arquivos específicos, esse terrível ransomware criptografa todo o disco rígido da vítima. Isso é feito ao criptografar a Tabela mestre de arquivos (MFT), tornando impossível acessar arquivos no disco.

O Petya se espalhou por departamentos de RH usando um e-mail falso de candidatura a uma vaga, que continha um link infectado do Dropbox.

GoldenEye

O renascimento do Petya, conhecido como GoldenEye, resultou em um ataque de ransomware global em 2017.

Apelidado de “irmão mortal” do WannaCry, o GoldenEye fez mais de 2.000 vítimas, incluindo importantes produtores de petróleo na Rússia e diversos bancos.

Assustadoramente, o GoldenEye chegou a forçar os trabalhadores na usina nuclear de Chernobyl a verificar os níveis de radiação manualmente, já que o acesso a seus computadores Windows havia sido bloqueado.

GandCrab

O GandCrab foi um ataque de ransomware bastante desagradável que ameaçava revelar os hábitos de consumo de pornografia das vítimas.

Alegando ter sequestrado a webcam dos usuários, os cibercriminosos do GandCrab exigiam um resgate em troca de não revelar as gravações vergonhosas das vítimas.

Após o primeiro ataque em janeiro de 2018, o GandCrab evoluiu para várias versões. Como parte da iniciativa “No More Ransom”, os provedores de segurança da Internet e a polícia trabalharam em conjunto para desenvolver um descriptografador de ransomware que recuperasse os dados confidenciais das vítimas do GandCrab.

Homem sentado em um sofá cobrindo o rosto com a mão

Formas de identificar um e-mail de ransomware

Agora você já conhece diferentes exemplos de ataques de ransomware que afetaram pessoas e empresas nos últimos anos.

Muitas dessas vítimas que discutimos caíram no golpe porque clicaram em links em e-mails de spam ou abriram anexos infectados.

Portanto, se você receber um e-mail de ransomware, como pode evitar se tornar vítima de um ataque?

A melhor maneira de detectar um e-mail de ransomware é verificando o remetente. Ele veio de um contato confiável? Sempre que você receber um e-mail de uma pessoa ou empresa que não conhece, tenha cuidado.

Evite clicar em links em e-mails de fontes não confiáveis e jamais abra anexos de e-mails de remetentes em que não confia.

Tome ainda mais cuidado se o anexo pedir para habilitar macros. Essa é uma maneira comum de disseminar ransomware.

Mãos digitando no teclado do laptop

Como usar um descriptografador de ransomware

Se você for vítima de um ataque de ransomware, não pague o resgate.

O pagamento do resgate exigido por cibercriminosos não garante que eles devolverão seus dados. Afinal de contas, você está lidando com ladrões. Além disso, o pagamento do resgate também valida esse tipo de ação, tornando futuros ataques mais prováveis.

Se você tiver um backup dos dados sequestrados em uma unidade externa ou na nuvem, poderá restaurá-los. Mas e se você não tiver esse backup? Recomendamos que você entre em contato com seu fornecedor de segurança de Internet e verifique se ele tem uma ferramenta de descriptografia para o ransomware que o atacou. Outra opção é acessar o site da No More Ransom, uma iniciativa de todo o setor, criada para ajudar as vítimas de ransomware.

Não seja vítima do próximo ataque de ransomware: proteja-se com o Kaspersky Internet Security.

Quais são os diferentes tipos de ransomware?

Quais são os diferentes tipos de ataque de ransomware? Veja exemplos comuns de ransomware e como se proteger deles.
Kaspersky Logo